Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans IBM Lotus Notes et Symantec Mail Security

avril 2008 par HSC

Date : 11-04-2008

Criticité HSC : 3/5 - moyenne

Avis public : Oui

Exploitation : Indisponible

Résumé : Plusieurs vulnérabilités ont été découvertes dans le client Lotus Notes, et dans Symantec Mail Security, permettant à un attaquant distant de prendre le contrôle du poste de travail par l’intermédiaire d’une pièce jointe qu’ouvrirait l’utilisateur.

Source : Multiple

Objet : Lotus Notes, Symantec Mail Security Gateway

Description :

Plusieurs vulnérabilités, affectant des logiciels tiers utilisés par
Lotus Notes et Symantec Mail, lors de l’ouverture de pièces jointes,
permettent l’exécution de code arbitraire avec les droits de
l’utilisateur visionnant les documents. Ces vulnérabilités sont au
nombre de 13 :
- le rendu HTML (htmsr.dll) contient trois débordements de tampon ;
- la gestion des URL provenant d’un document HTML dans kvdocve.dll
contient un débordement de tampon ;
- 21 dépassements de bornes existent dans le visionneur "Folio Flat
File" (foliosr.dll) ;
- un appel non vérifié à la fonction sscanf() dans le lecteur Applix
(kpagrdr.dll) peut mener à un débordement de tampon ;
- deux erreurs de borne dans la même application (kpagrdr.dll),
déclenchées via un fichier spécialement conçu, peuvent mener à un
débordement de tampon ;
- le lecteur pour fichiers Applix possède également une possibilité de
boucle infinie, entraînant une saturation du processeur jusqu’au timeout
 ;
- le lecteur EML (emlsr.dll) possède des débordements de tampon lors de
la lecture de très longues entêtes de mails, ou de certaines en-têtes
encodés.

Les avis officiels respectifs pour Lotus et Symantec sont disponibles
aux adresses suivantes :

http://www.ibm.com/support/docview.wss?rs=463&uid=swg21298453
http://securityresponse.symantec.com/avcenter/security/Content/2008.04.0 8e.html


Voir les articles précédents

    

Voir les articles suivants