Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Lotus Domino : buffer overflow via tHPRAgentName

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un Cross Site Scripting puis un
débordement de WebAdmin.nsf, afin de faire exécuter du code sur le
serveur Lotus Domino.

Gravité : 2/4

Date création : 20/09/2011

PRODUITS CONCERNÉS

 Lotus Domino
 Lotus Notes

DESCRIPTION DE LA VULNÉRABILITÉ

La page WebAdmin.nsf permet d’administrer le serveur Domino. Le
navigateur web de l’administrateur envoie des requêtes HTTP POST
afin de configurer le service.

Le paramètre tHPRAgentName des requêtes POST indique le nom de
l’outil (généralement "wqsToolConfig$UserL2"). La méthode
InotesHTTPProcessRequest() de Ninotes.dll copie ce paramètre dans
un tableau de 444 octets. Cependant, la taille du tableau n’est
pas vérifiée, ce qui provoque un débordement.

Seul un administrateur peut accéder à la page WebAdmin.nsf.
L’attaquant doit donc employer un Cross Site Scripting de la page
webadmin.nsf/fmpgPanelHeader, afin d’obtenir les droits
nécessaires à l’exploitation du buffer overflow.

Un attaquant peut donc employer un Cross Site Scripting puis un
débordement de WebAdmin.nsf, afin de faire exécuter du code sur le
serveur Lotus Domino.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Lotus-Domino-buffer-overflow-via-tHPRAgentName-11001


Voir les articles précédents

    

Voir les articles suivants