Переполнение буфера обнаружено в Lotus Domino server в процессе авторизации. Удаленный пользователь может аварийно завершить работу сервера и возможно выполнить произвольный код. 

В течении NotesRPC идентификации, клиент посылает серверу distinguished name (DN, строка типа "CN=John Smith/O=Acme/C=US"). Внешняя структура пакета содержит поле заголовка, которое
ссылается на длину DN поля (которое равно длиной префикса плюс длина DN непосредственно). 

Если длина, указанная во внешнем поле заголовка, меньше
или равна длине, указанной в DN поле, произойдет ошибка и 65534 байтов будет скопировано в динамическую память Notes. В результате произойдет переполнение буфера и работа Lotus Domino аварийно завершится. Теоретически уязвимость может использоваться для выполнения произвольного кода. 

Уязвимость обнаружена в Lotus Notes R4, Lotus Notes R5 до версии R5.0.11 и Lotus Notes R6 beta.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии