1 2 3 4 5 6

Descubren falla critica en Lotus Notes

SearchSecurity.com 25-Oct-2007

Errores en algunos visores para archivos adjuntos de terceros, conectados a IBM Lotus Notes pueden ser explotados por un intruso para traspasar algunos programas de seguridad y obtener acceso a información sensible.

IBM distribuyó un boletín de seguridad, en el que advierte a lo usuarios de los problemas y recomienda correcciones y actualizaciones. Las versiones 7.0.3 o 8.0 de Lotus Notes reparan algunas de las fallas.

"Para explotar exitosamente estas vulnerabilidades, un intruso necesitaría enviar un archivo adjunto especialmente creado, y los usuarios tendrían que dar doble click y ver el adjunto", dijo IBM.

El centro Danes de vulnerabilidades de Secunia etiqueto la amenaza como "altamente critica" en su boletín Secunia SA27279. Secunia dijo que los huecos podría ser explotados remotamente por usuarios maliciosos y locales para obtener conocimiento sobre información potencialmente sensible y por personas maliciosas para evitar ciertos mecanismos de seguridad o comprometer usuarios de un sistema".

Adicionalmente, un error al manejar mensajes HTML en nnotes.dll puede ser explotado para causar un buffer overflow cuando un usuario responde, reenvía o copia un mensaje HTML malicioso, dijo Secunia.

El crédito de descubrir algunas de las vulnerabilidades es para el investigador de seguridad Tan Chew Keong. Keong dijo en una publicación en insecure.org que múltiples vulnerabilidades de buffer overflow fueron encontradas dentro de un visor de archivos adjuntos en Lotus Notes.

"Las vulnerabilidades pueden ser explotadas para ejecutar código arbitrario del usuario al usar visores de archivos adjuntos maliciosos como DOC, SAM, WPD o MIF en Lotus Notes", dijo Keong.

El crédito del descubrimiento también fue para ZDI, VeriSign iDefense Labs, Ed Schaller, Ollie Whitehouse of Symantec, Dan Ritter y de VCC.

Fuente: SearchSecurity.com  JAG/JGG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}