{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Le composant iNotes du serveur Lotus Domino versions ant\u00e9rieures \u00e0 la 5.0.12 et la version 6.0.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Le serveur Lotus Domino versions ant\u00e9rieures \u00e0 la 5.0.12 et la version 6.0.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe composant iNotes permet l'acc\u00e8s au serveur Lotus Domino via un\nnavigateur Web ou d'autres clients que le client Lotus.\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur le serveur Lotus Domino et\nson composant iNotes associ\u00e9 :\n\n-   Un d\u00e9bordement de pile est pr\u00e9sent dans l'op\u00e9ration de redirection\n    des URLs du serveur Lotus Domino. Un utilisateur mal intentionn\u00e9\n    peut, en utilisant une requ\u00eate malicieusement construite, r\u00e9aliser\n    un d\u00e9ni de service ou ex\u00e9cuter du code arbitraire sur le serveur.\n-   Un second d\u00e9bordement de pile est pr\u00e9sent dans le composant iNotes\n    du serveur Lotus Domino. Une erreur dans le traitement du param\u00e8tre\n    PresetFields permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\n    d\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire sur le serveur avec\n    les privil\u00e8ges du serveur Lotus Domino.\n\nUne troisi\u00e8me vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte sur le controle ActiveX\nLotusDominoSession pr\u00e9sent sur le poste client. L'envoi par message\n\u00e9l\u00e9ctronique ou par le protocole http d'une page html malicieusement\nconstruite permet d'ex\u00e9cuter du code arbitraire sur le syst\u00e8me en\nutilisant les privil\u00e8ges de l'utilisateur connect\u00e9.\n\n## Solution\n\nMettre \u00e0 jour Lotus Domino avec la version 6.0.1 et le composant iNotes\n(cf. section documentation).\n","cves":[],"links":[{"title":"Mise \u00e0 jour du composant iNotes :","url":"http://www14.software.ibm.com/webapp/download/search.jsp?q=&cat=&pf=&k=&dt=&go=y&rs=ESDNOTECLNTi&S_TACT=&S_CMP=&sb=r"},{"title":"Avis de s\u00e9curit\u00e9 #NISR17022003a de NSGSoftware :","url":"http://www.securityfocus.com/archive/1/312043/2003-02-15/2003-02-21/0"},{"title":"Mise \u00e0 jour de Lotus Domino :","url":"http://www14.software.ibm.com/webapp/download/search.jsp?q=&cat=&pf=&k=&dt=&go=y&rs=ESDDMNTSRVRi&S_TACT=&S_CMP=&sb=r"},{"title":"Avis de s\u00e9curit\u00e9 #NISR17022003b de NSGSoftware :","url":"http://www.securityfocus.com/archive/1/312042/2003-02-15/2003-02-21/0"},{"title":"Avis de s\u00e9curit\u00e9 #NISR17022003c de NSGSoftware :","url":"http://www.securityfocus.com/archive/1/312047/2003-02-15/2003-02-21/0"}],"reference":"CERTA-2003-AVI-026","revisions":[{"description":"version initiale.","revision_date":"2003-02-20T00:00:00.000000"},{"description":"modification des versions des syst\u00e8mes affect\u00e9s.","revision_date":"2003-04-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur le serveur Lotus Domino et\nson composant iNotes qui permettent \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire sur le\nserveur Domino.\n\nUne troisi\u00e8me vuln\u00e9rabilit\u00e9 \u00e0 \u00e9t\u00e9 d\u00e9couverte dans le contr\u00f4le ActiveX\nn\u00e9cessaire au composant iNotes install\u00e9 sur les postes clients. Cette\nvuln\u00e9rabilit\u00e9 permet d'ex\u00e9cuter du code arbitraire sur le poste client\navec les privil\u00e8ges de l'utilisateur.\n","title":"Vuln\u00e9rabilit\u00e9s sur le serveur Lotus Domino 6.0","vendor_advisories":[{"published_at":null,"title":"NGSSoftware Insight Security Research","url":null}]}
