IBM Lotus Domino WebMail信息泄露漏洞

漏洞信息详情

IBM Lotus Domino WebMail信息泄露漏洞

漏洞简介

IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus Domino电子邮件访问。

Lotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。

默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,\”Internet Password\”字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中\”查看源文件\”),\”HTTPPassword\”隐藏字段会包含有口令哈希。

其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus Domino版本等。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

参考网址

来源: XF

名称: lotus-domino-names-obtain-information(21556)

链接:http://xforce.iss.net/xforce/xfdb/21556

来源: MISC

链接:http://www.cybsec.com/vuln/default_configuration_information_disclosure_lotus_domino.pdf

来源: www-1.ibm.com

链接:http://www-1.ibm.com/support/docview.wss?uid=swg21212934

来源: SECUNIA

名称: 16231

链接:http://secunia.com/advisories/16231/

来源: BID

名称: 14389

链接:http://www.securityfocus.com/bid/14389

来源: MISC

链接:http://www.securiteam.com/securitynews/5FP0E15GLQ.html

来源: OSVDB

名称: 18462

链接:http://www.osvdb.org/18462

来源: SECTRACK

名称: 1014584

链接:http://securitytracker.com/id?1014584

来源: BUGTRAQ

名称: 20050726 CYBSEC – Security Advisory: Default Configuration Information

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112240869130356&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享