Vulnerabilidad en IBM Lotus Domino (CVE-2011-0915)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/02/2011
Última modificación:
11/04/2025
Descripción
Desbordamiento de búfer basado en pila en nrouter.exe en IBM Lotus Domino v8.5.3 y anteriores, permite a atacantes remotos ejecutar código de su elección a través de un parámetro de nombre largo en el encabezado Content-Type de convocatoria de reunión de calendario de Notes (también conocido como iCalendar o iCal con formato incorrecto), también conocido como SPR KLYH87LL23.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ibm:lotus_domino:*:*:*:*:*:*:*:* | 8.5.2.2 (incluyendo) | |
| cpe:2.3:a:ibm:lotus_domino:4.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:4.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:4.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.4a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.6a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:5.0.7a:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/43208
- http://www-01.ibm.com/support/docview.wss?uid=swg21461514
- http://www.securityfocus.com/archive/1/516245/100/0/threaded
- http://zerodayinitiative.com/advisories/ZDI-11-048/
- http://secunia.com/advisories/43208
- http://www-01.ibm.com/support/docview.wss?uid=swg21461514
- http://www.securityfocus.com/archive/1/516245/100/0/threaded
- http://zerodayinitiative.com/advisories/ZDI-11-048/



