Vulnerabilidad en BM Lotus Domino (CVE-2010-3407)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
16/09/2010
Última modificación:
11/04/2025
Descripción
Desbordamiento de búfer basado en pila en la función MailCheck821Address en nnotes.dll en el servicio nrouter.exe en el servidor IBM Lotus Domino v8.0.x anterior a v8.0.2 FP5 y v8.5.x anterior a v8.5.1 FP2 permite a atacantes remotos ejecutar código a su elección a través de una dirección de correo electrónico larga en un encabezado ORGANIZER:mailto en una mensaje de correo de invitación de calendario iCalendar, también conocido como SPR NRBY7ZPJ9V.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ibm:lotus_domino:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.0.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.0.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.0.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.0.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.5.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:lotus_domino:8.5.1.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://labs.mwrinfosecurity.com/advisories/lotus_domino_ical_stack_buffer_overflow/
- http://labs.mwrinfosecurity.com/files/Advisories/mwri_lotus-domino-ical-stack-overflow_2010-09-14.pdf
- http://secunia.com/advisories/41433
- http://securitytracker.com/id?1024448=
- http://www-01.ibm.com/support/docview.wss?uid=swg21446515
- http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/52f9218288b51dcb852576c600741f72?OpenDocument=
- http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/613a204806e3f211852576e2006afa3d?OpenDocument=
- http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/af36678d60bd74288525778400534d7c?OpenDocument=
- http://www.exploit-db.com/exploits/15005
- http://www.securityfocus.com/archive/1/513706/100/0/threaded
- http://www.securityfocus.com/bid/43219
- http://www.vupen.com/english/advisories/2010/2381
- http://www.zerodayinitiative.com/advisories/ZDI-10-177/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/61790
- http://labs.mwrinfosecurity.com/advisories/lotus_domino_ical_stack_buffer_overflow/
- http://labs.mwrinfosecurity.com/files/Advisories/mwri_lotus-domino-ical-stack-overflow_2010-09-14.pdf
- http://secunia.com/advisories/41433
- http://securitytracker.com/id?1024448=
- http://www-01.ibm.com/support/docview.wss?uid=swg21446515
- http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/52f9218288b51dcb852576c600741f72?OpenDocument=
- http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/613a204806e3f211852576e2006afa3d?OpenDocument=
- http://www-10.lotus.com/ldd/r5fixlist.nsf/8d1c0550e6242b69852570c900549a74/af36678d60bd74288525778400534d7c?OpenDocument=
- http://www.exploit-db.com/exploits/15005
- http://www.securityfocus.com/archive/1/513706/100/0/threaded
- http://www.securityfocus.com/bid/43219
- http://www.vupen.com/english/advisories/2010/2381
- http://www.zerodayinitiative.com/advisories/ZDI-10-177/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/61790



