[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT 2003-011 "Multiples Vulnerabilidades en Lotus Notes y Domino"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                                 UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA- UNAM

                   Boletin de Seguridad UNAM-CERT 2003-010

		Multiples Vulnerabilidades en Lotus Notes y Domino 
     -------------------------------------------------------------------

    El CERT/UNAM-CERT, a traves de sus equipos de respuesta a
    incidentes de Seguridad en Computo, han emitido este boletin en el
    cual se informa de que han sido reportadas multiples
    vulnerabilidades que afectan clientes Lotus Notes y servidores
    Domino. Multiples reportes emitidos recientemente, causaron
    confusion sobre las liberaciones que son vulnerables. Este boletin
    es emitido para ayudar a clarificar los detalles de las
    vulnerabilidades, las versiones afectadas, y las actualizaciones que
    resuelven estos problemas.


    Fecha de Liberacion:  26 de Marzo de 2003
    Ultima Revisižn: 	 - - - 
    Fuente: 	*CERT/CC y diversos reportes de Equipos de Respuesta a
    Incidentes.*


    SISTEMAS AFECTADOS
    ------------------

        * Versiones de Lotus Notes y Domino anteriores a 5.0.12 y 6.0 Gold.
        * La vulnerabilidad VU#571297
          <http://www.kb.cert.org/vuls/id/571297> afecta las versiones
          5.0.12, 6.0.1 y versiones anteriores. 


    DESCRIPCION
    -----------

    En Febrero de 2003, NGS Software liberž diversos boletines
    detallando vulnerabilidades que afectan a Lotus Notes y Domino. Las
    siguientes vulnerabilidades reportadas por NGS Software afectan a
    versiones de Lotus Domino anteriores a la 5.0.12 y 6.0:

        VU#206361 <http://www.kb.cert.org/vuls/id/206361> - Lotus iNotes
        Vulnerable a Buffer Overflow a travÚs del Campo PresetFields
        FolderName
        Documentacižn TÚcnica de Lotus: KSPR5HUQ59
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUQ59>
        BoletÝn de NGS Software: NISR17022003b
        <http://www.nextgenss.com/advisories/lotus-inotesoflow.txt>

        VU#355169 <http://www.kb.cert.org/vuls/id/355169> - Lotus Domino
        Web Server Vulnerable a Negacižn de Servicio a travÚs de
        Peticižn POST Incompleta
        Documentacižn TÚcnica de Lotus: KSPR5HTQHS
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTQHS>
        BoletÝn de NGS Software: NISR17022003d
        <http://www.nextgenss.com/advisories/lotus-60dos.txt>

        VU#542873 <http://www.kb.cert.org/vuls/id/542873> - Lotus iNotes
        Vulnerable to Buffer Overflow a travÚs del Campo PresetFields
        s_ViewName
        Documentacižn TÚcnica de Lotus: KSPR5HUPEK
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUPEK>
        BoletÝn de NGS Software: NISR17022003b
        <http://www.nextgenss.com/advisories/lotus-inotesoflow.txt>

        VU#772817 <http://www.kb.cert.org/vuls/id/772817> - Lotus Domino
        Web Server Vulnerable a Buffer Overflow a travÚs del Parßmetro
        Inexistente "h_SetReturnURL" con un campo "Host Header"
        excesivamente largo
        Documentacižn TÚcnica de Lotus: KSPR5HTLW6
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTLW6>
        BoletÝn de NGS Software: NISR17022003a
        <http://www.nextgenss.com/advisories/lotus-hostlocbo.txt> 

    La siguiente vulnerabilidad, reportada por NGS Software afecta a
    versiones de Lotus Domino hasta, e incluyendo, la 5.0.12 y 6.0.1:

        VU#571297 <http://www.kb.cert.org/vuls/id/571297> - Lotus Notes
        y Domino COM Object Control Handler Contiene un Buffer overflow
        Documentacižn TÚcnica de Lotus: SWG21104543
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=swg21104543>
        BoletÝn de NGS Software: NISR17022003e
        <http://www.nextgenss.com/advisories/lotus-inotesclientaxbo.txt> 

    La vulnerabilidad VU#571297 <http://www.kb.cert.org/vuls/id/571297>
    fue reportada, originalmente, como una vulnerabilidad en un control
    ActiveX de iNotes. El cždigo vulnerable no es especÝfico para iNotes
    o ActiveX. El control ActiveX de iNotes fue un vector de ataque para
    la vulnerabilidad y no es la base del cždigo afectado. PodrÝan ser
    afectados los clientes de Lotus Notes y Servidores Domino
    ejecutßndose en plataformas distintas a Microsoft Windows, ya que
    esta vulnerabilidad no es especÝfica para ActiveX.

    En Marzo del 2003, Rapid7 Inc. liberž diversos boletines. Las
    siguientes vulnerabilidades, reportadas por Rapid7, Inc. afectan
    versiones de Lotus Domino anteriores a la versižn 5.0.12:

        VU#433489 <http://www.kb.cert.org/vuls/id/433489> - Lotus Domino
        Server es Susceptible a un Buffer Overflow de Pre- autenticacižn
        Durante la Autenticacižn de Notes.
        Documentacižn TÚcnica de Lotus: DBAR5CJJJS
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DBAR5CJJJS>
        BoletÝn de Rapid7, Inc.: R7-0010
        <http://www.rapid7.com/advisories/R7-0010.html>

        VU#411489 <http://www.kb.cert.org/vuls/id/411489> - Lotus Domino
        Web Retriever Contiene una Vulnerabilidad de Buffer Overflow.
        Documentacižn TÚcnica de Lotus: KSPR5DFJTR
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5DFJTR>
        BoletÝn de Rapid7, Inc.: R7-0011
        <http://www.rapid7.com/advisories/R7-0011.html> 

    Rapid7, Inc. tambiÚn descubriž que las versiones de pre- liberacižn
    y beta 6.0 de Lotus Domino tambiÚn fueron afectadas por la siguiente
    vulnerabilidad:

        VU#583184 <http://www.kb.cert.org/vuls/id/583184> - Lotus Domino
        R5 Server Family Contiene Mœltiples Vulnerabilidades en el
        Manejo de Cždigo de LDAP.
        Documentacižn TÚcnica de Lotus: DWUU4W6NC8
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DWUU4W6NC8>
        BoletÝn de Rapid7, Inc.: R7-0012
        <http://www.rapid7.com/advisories/R7-0012.html> 

    VU#583184 <http://www.kb.cert.org/vuls/id/583184> fue un retroceso
    de PROTOS LDAP Test-Suite
    <http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/>
    del boletÝn CA-2001-18
    <http://www.cert.org/advisories/CA-2001-18.html> y fue originalmente
    solucionado en 5.0.7a.


    IMPACTO
    -------

    El impacto de estas vulnerabilidades va desde la negacižn de
    servicio hasta la deformacižn de datos y la potencial ejecucižn de
    cždigo arbitrario. Para mßs detalles acerca del impacto de alguna
    vulnerabilidad especÝfica, se puede consultar la Nota de
    Vulnerabilidad
    <http://www.kb.cert.org/vuls/byid?searchview&query=VU%23542873+or+VU%23206361+or+VU%23772817+or+VU%23571297+or+VU%23355169+or+VU%23433489+or+VU%23411489+or+VU%23583184>
    relacionada.


    SOLUCION
    --------

    * Actualizar

    La mayorÝa de estas vulnerabilidades estßn resueltas en las
    versiones 5.0.12 y 6.0.1 de Lotus Domino.

    ‚nicamente la vulnerabilidad VU#571297
    <http://www.kb.cert.org/vuls/id/571297>, "Lotus Notes y Domino COM
    Object Control Handler contienen buffer overflow", no esta resuelto
    en las versiones 5.0.12, o 6.0.1. Una Solucižn CrÝtica 1
    <http://www-10.lotus.com/ldd/r5fixlist.nsf/80bff5d07b4be477052569ce00710588/8bc951d3ff1e578385256ce10052a78a?OpenDocument>
    para la versižn 6.0.1 fue liberada el 18 de Marzo del 2003, para
    resolver este problema en el cliente de Notes y el servidor Domino.


    * Aplicar una Actualizacižn de Seguridad.

    Las actualizaciones estßn disponibles para algunas vulnerabilidades.
    Se deben verificar notas de vulnerabilidad
    <http://www.kb.cert.org/vuls/byid?searchview&query=VU%23542873+or+VU%23206361+or+VU%23772817+or+VU%23571297+or+VU%23355169+or+VU%23433489+or+VU%23411489+or+VU%23583184>
    para obtener informacižn especÝfica sobre la actualizacižn.
    */Bloquea el Acceso Fuera del PerÝmetro de Red../*

    Los servidores Lotus Domino escuchan en el puerto 1352/TCP. Notes
    tambiÚn puede ser configurado para escuchar en otros puertos, como
    NETBIOS, SPX, o XPC. Bloquear el acceso a estos puertos desde
    mßquinas fuera del perÝmetro de red podrÝa ayudar al mitigar una
    explotacižn exitosa de estas vulnerabilidades.
    *APNDICE A. Referencias*

        1. http://www.kb.cert.org/vuls/id/571297
        2. http://www.kb.cert.org/vuls/id/206361
        3. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HUQ59
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUQ59>
        4. http://www.nextgenss.com/advisories/lotus-inotesoflow.txt
        5. http://www.kb.cert.org/vuls/id/355169
        6. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HTQHS
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTQHS>
        7. http://www.nextgenss.com/advisories/lotus-60dos.txt
        8. http://www.kb.cert.org/vuls/id/542873
        9. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HUPEK
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUPEK>
        10. http://www.nextgenss.com/advisories/lotus-inotesoflow.txt
        11. http://www.kb.cert.org/vuls/id/772817
        12. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HTLW6
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTLW6>
        13. http://www.nextgenss.com/advisories/lotus-hostlocbo.txt
        14. http://www.kb.cert.org/vuls/id/571297
        15. http://www.ibm.com/Search?v=11?=en&cc=us&q=swg21104543
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=swg21104543>
        16. http://www.nextgenss.com/advisories/lotus-inotesclientaxbo.txt
        17. http://www.kb.cert.org/vuls/id/433489
        18. http://www.ibm.com/Search?v=11?=en&cc=us&q=DBAR5CJJJS
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DBAR5CJJJS>
        19. http://www.rapid7.com/advisories/R7-0010.html
        20. http://www.kb.cert.org/vuls/id/411489
        21. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5DFJTR
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5DFJTR>
        22. http://www.rapid7.com/advisories/R7-0011.html
        23. http://www.kb.cert.org/vuls/id/583184
        24. http://www.ibm.com/Search?v=11?=en&cc=us&q=DWUU4W6NC8
        <http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DWUU4W6NC8>
        25. http://www.rapid7.com/advisories/R7-0012.html
        26. http://www.kb.cert.org/vuls/id/583184
        27. http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/
        28. http://www.cert.org/advisories/CA-2001-18.html
        29. http://www.kb.cert.org/vuls/id/571297
        30.
        http://www-10.lotus.com/ldd/r5fixlist.nsf/80bff5d07b4be477052569ce00710588/8bc951d3ff1e578385256ce10052a78a?OpenDocument


    ------------------------------------------------------------------------

    Un agradecimiento a NGS Software and Rapid7, Inc. por descubrir y
    reportar estas vulnerabilidades. De igual forma un agradecimiento al
    Lotus Security Team por ayudar en la resolucižn y clarificacižn de
    estos problemas.

    ------------------------------------------------------------------------

    Autor versižn original: * Jason A. Rafail

    El Departamento de Seguridad en Cžmputo/UNAM-CERT* agradece el
    apoyo en la elaboracižn, revisižn y traduccižn de Úste boletÝn a:

        * JosÚ InÚs Gervacio Gervacio (jgervaci en seguridad unam mx
          <mailto:jgervaci en seguridad unam mx>).
        * Fernando Zaragoza Hernßndez (fzaragoz en seguridad unam mx
          <mailto:fzaragoz en seguridad unam mx>).
        * RubÚn Aquino Luna (raquino en seguridad unam mx
          <mailto:raquino en seguridad unam mx>).
        * Jesœs Ramžn JimÚnez Rojas (jrojas en seguridad unam mx
          <mailto:jrojas en seguridad unam mx>).

    ------------------------------------------------------------------------


    INFORMACIËN

    ste documento se encuentra disponible en su formato original en la
    siguiente direccižn:

        http://www.cert.org/advisories/CA-2003-11.html <
        http://www.cert.org/advisories/CA-2003-11.html> 

    Para mayor informacižn acerca de Úste boletÝn de seguridad contactar a:

                               UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43


- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
Charset: cp850

iQEVAwUBPoJN3nAvLUtwgRsVAQFZmgf9HKCdW0p37AFqSqQqnM4YmNIvXscaZ20n
JjltC67nI8mwiwc8tfe6/kMJaDMiXTGGZMH4zSSYwlKkV5OKFX9fa1vvsNrELvya
i+yW0X+cFAAIFAwoELgzZMMdboNWjqqaPQC1cKZ8AfVze7s7ZndCgicFBxLSSlvg
ltCRnLWGnKndhssMCx4nQ1MORiEAIbGe2qOqarNAOG1HY7aDAf/CDLvR7a75xjMT
6WaU2FL3WgFo5oSuE63yKxnwXOdeP8QUnVO3OKwT47KzpLqovLDnQWIBeWOp3k8r
4UuVOValehg2sU+B3uit03Pwe4tNnJiytxwg+KT5STKVhfO5Nwxpag==
=4ysA
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]