IBM Lotus Domino WebMail信息泄漏漏洞
2008-04-09 04:16:01来源:互联网 阅读 ()
发布日期:2005-07-28
更新日期:2005-07-28
受影响系统:
IBM Lotus Domino R6 WebMail描述:
IBM Lotus Domino R5 WebMail
BUGTRAQ ID: 14388
IBM Lotus Domino WebMail是IBM消息传递解决方案组件,提供基本的基于浏览器的Lotus Domino电子邮件访问。
Lotus Domino处理储存用户口令的过程存在问题,可能造成信息用户口令信息泄露。
默认下Lotus Domino的主目录数据库names.nsf是所有用户都可读的,因此,所有用户都可以浏览人员项。在非特权用户浏览人员项时,“Internet Password”字段是空的,表示用户不能浏览口令哈希。但是,如果编辑了Web页面的话(在Internet Explorer中“查看源文件”),“HTTPPassword”隐藏字段会包含有口令哈希。
其他显示为空的字段也存在类似的问题。攻击者可以利用类似漏洞检索到的重要信息还有口令变更日期、客户端平台、客户端机器名称、客户端Lotus Domino版本等。
<*来源:Claudia Iaconis
Adrian Saucedo
Tadeo Cwierz
Leandro Meiners (lmeiners@cybsec.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112240869130356&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 从HTML源码中隐藏HTTP口令:
1) 打开$PersonalInheritableSchema子表单。
2) 找到以下字段:$dspHTTPPassword和HTTPPassword。
3) 在以上两个字段的字段属性中,在“Hide paragram from”的隐藏选项卡中清除选择“Web browsers”。
4) 打开“Person“表单。
5) 在表单属性的第二个选项卡中,禁用“Generate HTML for all fields”选项。
厂商补丁:
IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash