[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2003-010
Multiples Vulnerabilidades en Lotus Notes y Domino
-------------------------------------------------------------------
El CERT/UNAM-CERT, a traves de sus equipos de respuesta a
incidentes de Seguridad en Computo, han emitido este boletin en el
cual se informa de que han sido reportadas multiples
vulnerabilidades que afectan clientes Lotus Notes y servidores
Domino. Multiples reportes emitidos recientemente, causaron
confusion sobre las liberaciones que son vulnerables. Este boletin
es emitido para ayudar a clarificar los detalles de las
vulnerabilidades, las versiones afectadas, y las actualizaciones que
resuelven estos problemas.
Fecha de Liberacion: 26 de Marzo de 2003
Ultima Revisižn: - - -
Fuente: *CERT/CC y diversos reportes de Equipos de Respuesta a
Incidentes.*
SISTEMAS AFECTADOS
------------------
* Versiones de Lotus Notes y Domino anteriores a 5.0.12 y 6.0 Gold.
* La vulnerabilidad VU#571297
<http://www.kb.cert.org/vuls/id/571297> afecta las versiones
5.0.12, 6.0.1 y versiones anteriores.
DESCRIPCION
-----------
En Febrero de 2003, NGS Software liberž diversos boletines
detallando vulnerabilidades que afectan a Lotus Notes y Domino. Las
siguientes vulnerabilidades reportadas por NGS Software afectan a
versiones de Lotus Domino anteriores a la 5.0.12 y 6.0:
VU#206361 <http://www.kb.cert.org/vuls/id/206361> - Lotus iNotes
Vulnerable a Buffer Overflow a travÚs del Campo PresetFields
FolderName
Documentacižn TÚcnica de Lotus: KSPR5HUQ59
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUQ59>
BoletÝn de NGS Software: NISR17022003b
<http://www.nextgenss.com/advisories/lotus-inotesoflow.txt>
VU#355169 <http://www.kb.cert.org/vuls/id/355169> - Lotus Domino
Web Server Vulnerable a Negacižn de Servicio a travÚs de
Peticižn POST Incompleta
Documentacižn TÚcnica de Lotus: KSPR5HTQHS
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTQHS>
BoletÝn de NGS Software: NISR17022003d
<http://www.nextgenss.com/advisories/lotus-60dos.txt>
VU#542873 <http://www.kb.cert.org/vuls/id/542873> - Lotus iNotes
Vulnerable to Buffer Overflow a travÚs del Campo PresetFields
s_ViewName
Documentacižn TÚcnica de Lotus: KSPR5HUPEK
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUPEK>
BoletÝn de NGS Software: NISR17022003b
<http://www.nextgenss.com/advisories/lotus-inotesoflow.txt>
VU#772817 <http://www.kb.cert.org/vuls/id/772817> - Lotus Domino
Web Server Vulnerable a Buffer Overflow a travÚs del Parßmetro
Inexistente "h_SetReturnURL" con un campo "Host Header"
excesivamente largo
Documentacižn TÚcnica de Lotus: KSPR5HTLW6
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTLW6>
BoletÝn de NGS Software: NISR17022003a
<http://www.nextgenss.com/advisories/lotus-hostlocbo.txt>
La siguiente vulnerabilidad, reportada por NGS Software afecta a
versiones de Lotus Domino hasta, e incluyendo, la 5.0.12 y 6.0.1:
VU#571297 <http://www.kb.cert.org/vuls/id/571297> - Lotus Notes
y Domino COM Object Control Handler Contiene un Buffer overflow
Documentacižn TÚcnica de Lotus: SWG21104543
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=swg21104543>
BoletÝn de NGS Software: NISR17022003e
<http://www.nextgenss.com/advisories/lotus-inotesclientaxbo.txt>
La vulnerabilidad VU#571297 <http://www.kb.cert.org/vuls/id/571297>
fue reportada, originalmente, como una vulnerabilidad en un control
ActiveX de iNotes. El cždigo vulnerable no es especÝfico para iNotes
o ActiveX. El control ActiveX de iNotes fue un vector de ataque para
la vulnerabilidad y no es la base del cždigo afectado. PodrÝan ser
afectados los clientes de Lotus Notes y Servidores Domino
ejecutßndose en plataformas distintas a Microsoft Windows, ya que
esta vulnerabilidad no es especÝfica para ActiveX.
En Marzo del 2003, Rapid7 Inc. liberž diversos boletines. Las
siguientes vulnerabilidades, reportadas por Rapid7, Inc. afectan
versiones de Lotus Domino anteriores a la versižn 5.0.12:
VU#433489 <http://www.kb.cert.org/vuls/id/433489> - Lotus Domino
Server es Susceptible a un Buffer Overflow de Pre- autenticacižn
Durante la Autenticacižn de Notes.
Documentacižn TÚcnica de Lotus: DBAR5CJJJS
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DBAR5CJJJS>
BoletÝn de Rapid7, Inc.: R7-0010
<http://www.rapid7.com/advisories/R7-0010.html>
VU#411489 <http://www.kb.cert.org/vuls/id/411489> - Lotus Domino
Web Retriever Contiene una Vulnerabilidad de Buffer Overflow.
Documentacižn TÚcnica de Lotus: KSPR5DFJTR
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5DFJTR>
BoletÝn de Rapid7, Inc.: R7-0011
<http://www.rapid7.com/advisories/R7-0011.html>
Rapid7, Inc. tambiÚn descubriž que las versiones de pre- liberacižn
y beta 6.0 de Lotus Domino tambiÚn fueron afectadas por la siguiente
vulnerabilidad:
VU#583184 <http://www.kb.cert.org/vuls/id/583184> - Lotus Domino
R5 Server Family Contiene Mltiples Vulnerabilidades en el
Manejo de Cždigo de LDAP.
Documentacižn TÚcnica de Lotus: DWUU4W6NC8
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DWUU4W6NC8>
BoletÝn de Rapid7, Inc.: R7-0012
<http://www.rapid7.com/advisories/R7-0012.html>
VU#583184 <http://www.kb.cert.org/vuls/id/583184> fue un retroceso
de PROTOS LDAP Test-Suite
<http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/>
del boletÝn CA-2001-18
<http://www.cert.org/advisories/CA-2001-18.html> y fue originalmente
solucionado en 5.0.7a.
IMPACTO
-------
El impacto de estas vulnerabilidades va desde la negacižn de
servicio hasta la deformacižn de datos y la potencial ejecucižn de
cždigo arbitrario. Para mßs detalles acerca del impacto de alguna
vulnerabilidad especÝfica, se puede consultar la Nota de
Vulnerabilidad
<http://www.kb.cert.org/vuls/byid?searchview&query=VU%23542873+or+VU%23206361+or+VU%23772817+or+VU%23571297+or+VU%23355169+or+VU%23433489+or+VU%23411489+or+VU%23583184>
relacionada.
SOLUCION
--------
* Actualizar
La mayorÝa de estas vulnerabilidades estßn resueltas en las
versiones 5.0.12 y 6.0.1 de Lotus Domino.
nicamente la vulnerabilidad VU#571297
<http://www.kb.cert.org/vuls/id/571297>, "Lotus Notes y Domino COM
Object Control Handler contienen buffer overflow", no esta resuelto
en las versiones 5.0.12, o 6.0.1. Una Solucižn CrÝtica 1
<http://www-10.lotus.com/ldd/r5fixlist.nsf/80bff5d07b4be477052569ce00710588/8bc951d3ff1e578385256ce10052a78a?OpenDocument>
para la versižn 6.0.1 fue liberada el 18 de Marzo del 2003, para
resolver este problema en el cliente de Notes y el servidor Domino.
* Aplicar una Actualizacižn de Seguridad.
Las actualizaciones estßn disponibles para algunas vulnerabilidades.
Se deben verificar notas de vulnerabilidad
<http://www.kb.cert.org/vuls/byid?searchview&query=VU%23542873+or+VU%23206361+or+VU%23772817+or+VU%23571297+or+VU%23355169+or+VU%23433489+or+VU%23411489+or+VU%23583184>
para obtener informacižn especÝfica sobre la actualizacižn.
*/Bloquea el Acceso Fuera del PerÝmetro de Red../*
Los servidores Lotus Domino escuchan en el puerto 1352/TCP. Notes
tambiÚn puede ser configurado para escuchar en otros puertos, como
NETBIOS, SPX, o XPC. Bloquear el acceso a estos puertos desde
mßquinas fuera del perÝmetro de red podrÝa ayudar al mitigar una
explotacižn exitosa de estas vulnerabilidades.
*APNDICE A. Referencias*
1. http://www.kb.cert.org/vuls/id/571297
2. http://www.kb.cert.org/vuls/id/206361
3. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HUQ59
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUQ59>
4. http://www.nextgenss.com/advisories/lotus-inotesoflow.txt
5. http://www.kb.cert.org/vuls/id/355169
6. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HTQHS
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTQHS>
7. http://www.nextgenss.com/advisories/lotus-60dos.txt
8. http://www.kb.cert.org/vuls/id/542873
9. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HUPEK
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HUPEK>
10. http://www.nextgenss.com/advisories/lotus-inotesoflow.txt
11. http://www.kb.cert.org/vuls/id/772817
12. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5HTLW6
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5HTLW6>
13. http://www.nextgenss.com/advisories/lotus-hostlocbo.txt
14. http://www.kb.cert.org/vuls/id/571297
15. http://www.ibm.com/Search?v=11?=en&cc=us&q=swg21104543
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=swg21104543>
16. http://www.nextgenss.com/advisories/lotus-inotesclientaxbo.txt
17. http://www.kb.cert.org/vuls/id/433489
18. http://www.ibm.com/Search?v=11?=en&cc=us&q=DBAR5CJJJS
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DBAR5CJJJS>
19. http://www.rapid7.com/advisories/R7-0010.html
20. http://www.kb.cert.org/vuls/id/411489
21. http://www.ibm.com/Search?v=11?=en&cc=us&q=KSPR5DFJTR
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=KSPR5DFJTR>
22. http://www.rapid7.com/advisories/R7-0011.html
23. http://www.kb.cert.org/vuls/id/583184
24. http://www.ibm.com/Search?v=11?=en&cc=us&q=DWUU4W6NC8
<http://www.ibm.com/Search?v=11&lang=en&cc=us&q=DWUU4W6NC8>
25. http://www.rapid7.com/advisories/R7-0012.html
26. http://www.kb.cert.org/vuls/id/583184
27. http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/ldapv3/
28. http://www.cert.org/advisories/CA-2001-18.html
29. http://www.kb.cert.org/vuls/id/571297
30.
http://www-10.lotus.com/ldd/r5fixlist.nsf/80bff5d07b4be477052569ce00710588/8bc951d3ff1e578385256ce10052a78a?OpenDocument
------------------------------------------------------------------------
Un agradecimiento a NGS Software and Rapid7, Inc. por descubrir y
reportar estas vulnerabilidades. De igual forma un agradecimiento al
Lotus Security Team por ayudar en la resolucižn y clarificacižn de
estos problemas.
------------------------------------------------------------------------
Autor versižn original: * Jason A. Rafail
El Departamento de Seguridad en Cžmputo/UNAM-CERT* agradece el
apoyo en la elaboracižn, revisižn y traduccižn de Úste boletÝn a:
* JosÚ InÚs Gervacio Gervacio (jgervaci en seguridad unam mx
<mailto:jgervaci en seguridad unam mx>).
* Fernando Zaragoza Hernßndez (fzaragoz en seguridad unam mx
<mailto:fzaragoz en seguridad unam mx>).
* RubÚn Aquino Luna (raquino en seguridad unam mx
<mailto:raquino en seguridad unam mx>).
* Jess Ramžn JimÚnez Rojas (jrojas en seguridad unam mx
<mailto:jrojas en seguridad unam mx>).
------------------------------------------------------------------------
INFORMACIËN
ste documento se encuentra disponible en su formato original en la
siguiente direccižn:
http://www.cert.org/advisories/CA-2003-11.html <
http://www.cert.org/advisories/CA-2003-11.html>
Para mayor informacižn acerca de Úste boletÝn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
Charset: cp850
iQEVAwUBPoJN3nAvLUtwgRsVAQFZmgf9HKCdW0p37AFqSqQqnM4YmNIvXscaZ20n
JjltC67nI8mwiwc8tfe6/kMJaDMiXTGGZMH4zSSYwlKkV5OKFX9fa1vvsNrELvya
i+yW0X+cFAAIFAwoELgzZMMdboNWjqqaPQC1cKZ8AfVze7s7ZndCgicFBxLSSlvg
ltCRnLWGnKndhssMCx4nQ1MORiEAIbGe2qOqarNAOG1HY7aDAf/CDLvR7a75xjMT
6WaU2FL3WgFo5oSuE63yKxnwXOdeP8QUnVO3OKwT47KzpLqovLDnQWIBeWOp3k8r
4UuVOValehg2sU+B3uit03Pwe4tNnJiytxwg+KT5STKVhfO5Nwxpag==
=4ysA
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/