[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2003-010 Multiples Vulnerabilidades en Lotus Notes y Domino ------------------------------------------------------------------- El CERT/UNAM-CERT, a traves de sus equipos de respuesta a incidentes de Seguridad en Computo, han emitido este boletin en el cual se informa de que han sido reportadas multiples vulnerabilidades que afectan clientes Lotus Notes y servidores Domino. Multiples reportes emitidos recientemente, causaron confusion sobre las liberaciones que son vulnerables. Este boletin es emitido para ayudar a clarificar los detalles de las vulnerabilidades, las versiones afectadas, y las actualizaciones que resuelven estos problemas. Fecha de Liberacion: 26 de Marzo de 2003 Ultima Revisižn: - - - Fuente: *CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes.* SISTEMAS AFECTADOS ------------------ * Versiones de Lotus Notes y Domino anteriores a 5.0.12 y 6.0 Gold. * La vulnerabilidad VU#571297 <http://www.kb.cert.org/vuls/id/571297> afecta las versiones 5.0.12, 6.0.1 y versiones anteriores. DESCRIPCION ----------- En Febrero de 2003, NGS Software liberž diversos boletines detallando vulnerabilidades que afectan a Lotus Notes y Domino. Las siguientes vulnerabilidades reportadas por NGS Software afectan a versiones de Lotus Domino anteriores a la 5.0.12 y 6.0: VU#206361 <http://www.kb.cert.org/vuls/id/206361> - Lotus iNotes Vulnerable a Buffer Overflow a travÚs del Campo PresetFields FolderName Documentacižn TÚcnica de Lotus: KSPR5HUQ59 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUQ59> BoletÝn de NGS Software: NISR17022003b <http://www.nextgenss.com/advisories/lotus-inotesoflow.txt> VU#355169 <http://www.kb.cert.org/vuls/id/355169> - Lotus Domino Web Server Vulnerable a Negacižn de Servicio a travÚs de Peticižn POST Incompleta Documentacižn TÚcnica de Lotus: KSPR5HTQHS <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTQHS> BoletÝn de NGS Software: NISR17022003d <http://www.nextgenss.com/advisories/lotus-60dos.txt> VU#542873 <http://www.kb.cert.org/vuls/id/542873> - Lotus iNotes Vulnerable to Buffer Overflow a travÚs del Campo PresetFields s_ViewName Documentacižn TÚcnica de Lotus: KSPR5HUPEK <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUPEK> BoletÝn de NGS Software: NISR17022003b <http://www.nextgenss.com/advisories/lotus-inotesoflow.txt> VU#772817 <http://www.kb.cert.org/vuls/id/772817> - Lotus Domino Web Server Vulnerable a Buffer Overflow a travÚs del Parßmetro Inexistente "h_SetReturnURL" con un campo "Host Header" excesivamente largo Documentacižn TÚcnica de Lotus: KSPR5HTLW6 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTLW6> BoletÝn de NGS Software: NISR17022003a <http://www.nextgenss.com/advisories/lotus-hostlocbo.txt> La siguiente vulnerabilidad, reportada por NGS Software afecta a versiones de Lotus Domino hasta, e incluyendo, la 5.0.12 y 6.0.1: VU#571297 <http://www.kb.cert.org/vuls/id/571297> - Lotus Notes y Domino COM Object Control Handler Contiene un Buffer overflow Documentacižn TÚcnica de Lotus: SWG21104543 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=swg21104543> BoletÝn de NGS Software: NISR17022003e <http://www.nextgenss.com/advisories/lotus-inotesclientaxbo.txt> La vulnerabilidad VU#571297 <http://www.kb.cert.org/vuls/id/571297> fue reportada, originalmente, como una vulnerabilidad en un control ActiveX de iNotes. El cždigo vulnerable no es especÝfico para iNotes o ActiveX. El control ActiveX de iNotes fue un vector de ataque para la vulnerabilidad y no es la base del cždigo afectado. PodrÝan ser afectados los clientes de Lotus Notes y Servidores Domino ejecutßndose en plataformas distintas a Microsoft Windows, ya que esta vulnerabilidad no es especÝfica para ActiveX. En Marzo del 2003, Rapid7 Inc. liberž diversos boletines. Las siguientes vulnerabilidades, reportadas por Rapid7, Inc. afectan versiones de Lotus Domino anteriores a la versižn 5.0.12: VU#433489 <http://www.kb.cert.org/vuls/id/433489> - Lotus Domino Server es Susceptible a un Buffer Overflow de Pre- autenticacižn Durante la Autenticacižn de Notes. Documentacižn TÚcnica de Lotus: DBAR5CJJJS <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DBAR5CJJJS> BoletÝn de Rapid7, Inc.: R7-0010 <http://www.rapid7.com/advisories/R7-0010.html> VU#411489 <http://www.kb.cert.org/vuls/id/411489> - Lotus Domino Web Retriever Contiene una Vulnerabilidad de Buffer Overflow. Documentacižn TÚcnica de Lotus: KSPR5DFJTR <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5DFJTR> BoletÝn de Rapid7, Inc.: R7-0011 <http://www.rapid7.com/advisories/R7-0011.html> Rapid7, Inc. tambiÚn descubriž que las versiones de pre- liberacižn y beta 6.0 de Lotus Domino tambiÚn fueron afectadas por la siguiente vulnerabilidad: VU#583184 <http://www.kb.cert.org/vuls/id/583184> - Lotus Domino R5 Server Family Contiene Mltiples Vulnerabilidades en el Manejo de Cždigo de LDAP. Documentacižn TÚcnica de Lotus: DWUU4W6NC8 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DWUU4W6NC8> BoletÝn de Rapid7, Inc.: R7-0012 <http://www.rapid7.com/advisories/R7-0012.html> VU#583184 <http://www.kb.cert.org/vuls/id/583184> fue un retroceso de PROTOS LDAP Test-Suite <http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/> del boletÝn CA-2001-18 <http://www.cert.org/advisories/CA-2001-18.html> y fue originalmente solucionado en 5.0.7a. IMPACTO ------- El impacto de estas vulnerabilidades va desde la negacižn de servicio hasta la deformacižn de datos y la potencial ejecucižn de cždigo arbitrario. Para mßs detalles acerca del impacto de alguna vulnerabilidad especÝfica, se puede consultar la Nota de Vulnerabilidad <http://www.kb.cert.org/vuls/byid?searchview&query=VU%23542873+or+VU%23206361+or+VU%23772817+or+VU%23571297+or+VU%23355169+or+VU%23433489+or+VU%23411489+or+VU%23583184> relacionada. SOLUCION -------- * Actualizar La mayorÝa de estas vulnerabilidades estßn resueltas en las versiones 5.0.12 y 6.0.1 de Lotus Domino. nicamente la vulnerabilidad VU#571297 <http://www.kb.cert.org/vuls/id/571297>, "Lotus Notes y Domino COM Object Control Handler contienen buffer overflow", no esta resuelto en las versiones 5.0.12, o 6.0.1. Una Solucižn CrÝtica 1 <http://www-10.lotus.com/ldd/r5fixlist.nsf/80bff5d07b4be477052569ce00710588/8bc951d3ff1e578385256ce10052a78a?OpenDocument> para la versižn 6.0.1 fue liberada el 18 de Marzo del 2003, para resolver este problema en el cliente de Notes y el servidor Domino. * Aplicar una Actualizacižn de Seguridad. Las actualizaciones estßn disponibles para algunas vulnerabilidades. Se deben verificar notas de vulnerabilidad <http://www.kb.cert.org/vuls/byid?searchview&query=VU%23542873+or+VU%23206361+or+VU%23772817+or+VU%23571297+or+VU%23355169+or+VU%23433489+or+VU%23411489+or+VU%23583184> para obtener informacižn especÝfica sobre la actualizacižn. */Bloquea el Acceso Fuera del PerÝmetro de Red../* Los servidores Lotus Domino escuchan en el puerto 1352/TCP. Notes tambiÚn puede ser configurado para escuchar en otros puertos, como NETBIOS, SPX, o XPC. Bloquear el acceso a estos puertos desde mßquinas fuera del perÝmetro de red podrÝa ayudar al mitigar una explotacižn exitosa de estas vulnerabilidades. *APNDICE A. Referencias* 1. http://www.kb.cert.org/vuls/id/571297 2. http://www.kb.cert.org/vuls/id/206361 3. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HUQ59 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUQ59> 4. http://www.nextgenss.com/advisories/lotus-inotesoflow.txt 5. http://www.kb.cert.org/vuls/id/355169 6. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HTQHS <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTQHS> 7. http://www.nextgenss.com/advisories/lotus-60dos.txt 8. http://www.kb.cert.org/vuls/id/542873 9. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HUPEK <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUPEK> 10. http://www.nextgenss.com/advisories/lotus-inotesoflow.txt 11. http://www.kb.cert.org/vuls/id/772817 12. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HTLW6 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTLW6> 13. http://www.nextgenss.com/advisories/lotus-hostlocbo.txt 14. http://www.kb.cert.org/vuls/id/571297 15. http://www.ibm.com/Search?v=11?=en&cc=us&q=swg21104543 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=swg21104543> 16. http://www.nextgenss.com/advisories/lotus-inotesclientaxbo.txt 17. http://www.kb.cert.org/vuls/id/433489 18. http://www.ibm.com/Search?v=11?=en&cc=us&q=DBAR5CJJJS <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DBAR5CJJJS> 19. http://www.rapid7.com/advisories/R7-0010.html 20. http://www.kb.cert.org/vuls/id/411489 21. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5DFJTR <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5DFJTR> 22. http://www.rapid7.com/advisories/R7-0011.html 23. http://www.kb.cert.org/vuls/id/583184 24. http://www.ibm.com/Search?v=11?=en&cc=us&q=DWUU4W6NC8 <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DWUU4W6NC8> 25. http://www.rapid7.com/advisories/R7-0012.html 26. http://www.kb.cert.org/vuls/id/583184 27. http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/ 28. http://www.cert.org/advisories/CA-2001-18.html 29. http://www.kb.cert.org/vuls/id/571297 30. http://www-10.lotus.com/ldd/r5fixlist.nsf/80bff5d07b4be477052569ce00710588/8bc951d3ff1e578385256ce10052a78a?OpenDocument ------------------------------------------------------------------------ Un agradecimiento a NGS Software and Rapid7, Inc. por descubrir y reportar estas vulnerabilidades. De igual forma un agradecimiento al Lotus Security Team por ayudar en la resolucižn y clarificacižn de estos problemas. ------------------------------------------------------------------------ Autor versižn original: * Jason A. Rafail El Departamento de Seguridad en Cžmputo/UNAM-CERT* agradece el apoyo en la elaboracižn, revisižn y traduccižn de Úste boletÝn a: * JosÚ InÚs Gervacio Gervacio (jgervaci en seguridad unam mx <mailto:jgervaci en seguridad unam mx>). * Fernando Zaragoza Hernßndez (fzaragoz en seguridad unam mx <mailto:fzaragoz en seguridad unam mx>). * RubÚn Aquino Luna (raquino en seguridad unam mx <mailto:raquino en seguridad unam mx>). * Jess Ramžn JimÚnez Rojas (jrojas en seguridad unam mx <mailto:jrojas en seguridad unam mx>). ------------------------------------------------------------------------ INFORMACIËN ste documento se encuentra disponible en su formato original en la siguiente direccižn: http://www.cert.org/advisories/CA-2003-11.html < http://www.cert.org/advisories/CA-2003-11.html> Para mayor informacižn acerca de Úste boletÝn de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 Charset: cp850 iQEVAwUBPoJN3nAvLUtwgRsVAQFZmgf9HKCdW0p37AFqSqQqnM4YmNIvXscaZ20n JjltC67nI8mwiwc8tfe6/kMJaDMiXTGGZMH4zSSYwlKkV5OKFX9fa1vvsNrELvya i+yW0X+cFAAIFAwoELgzZMMdboNWjqqaPQC1cKZ8AfVze7s7ZndCgicFBxLSSlvg ltCRnLWGnKndhssMCx4nQ1MORiEAIbGe2qOqarNAOG1HY7aDAf/CDLvR7a75xjMT 6WaU2FL3WgFo5oSuE63yKxnwXOdeP8QUnVO3OKwT47KzpLqovLDnQWIBeWOp3k8r 4UuVOValehg2sU+B3uit03Pwe4tNnJiytxwg+KT5STKVhfO5Nwxpag== =4ysA -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/