Vulnerabilidad en Folio Flat File, Autonomy KeyView, Desbordamiento de bufer basado en pila (CVE-2007-6020)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/04/2008
Última modificación:
15/10/2018
Descripción
Múltiples desbordamientos de búfer basados en pila en foliosr.dll en el lector rápido Folio Flat File de Autonomy (anteriormente Verity) KeyView 10.3.0.0, usado por IBM Lotus Notes, Symantec Mail Security, and activePDF DocConverter, permiten a atacentes remotos ejecutar código de su eleccióna través de un valor largo en los atributos de las etiquetas (1) DI, (2) FD, (3) FT, (4) JD, (5) JL, (6) LE, (7) OB, (8) OD, (9) OL, (10) PN, (11) PS, (12) PW, (13) RD, (14) QL, or (15) TS en un fichero .fff.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:activepdf:docconverter:3.8.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:autonomy:keyview:2.0.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:autonomy:keyview:10.3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ibm:lotus_notes:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ibm:lotus_notes:6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:ibm:lotus_notes:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ibm:lotus_notes:7.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:ibm:lotus_notes:7.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:symantec:mail_security:5.0:*:microsoft_exchange:*:*:*:*:* | ||
cpe:2.3:a:symantec:mail_security:5.0.0:*:smtp:*:*:*:*:* | ||
cpe:2.3:a:symantec:mail_security:5.0.1:*:smtp:*:*:*:*:* | ||
cpe:2.3:a:symantec:mail_security:7.5:*:domino:*:*:*:*:* | ||
cpe:2.3:a:symantec:mail_security_appliance:5.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/27763
- http://secunia.com/advisories/28140
- http://secunia.com/advisories/28209
- http://secunia.com/advisories/28210
- http://secunia.com/advisories/29342
- http://secunia.com/secunia_research/2007-104/advisory/
- http://secunia.com/secunia_research/2007-105/advisory/
- http://secunia.com/secunia_research/2007-106/advisory/
- http://secunia.com/secunia_research/2007-107/advisory/
- http://securitytracker.com/id?1019805=
- http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21298453
- http://www.securityfocus.com/archive/1/490827/100/0/threaded
- http://www.securityfocus.com/archive/1/490829/100/0/threaded
- http://www.securityfocus.com/archive/1/490830/100/0/threaded
- http://www.securityfocus.com/archive/1/490831/100/0/threaded
- http://www.securityfocus.com/bid/28454
- http://www.securitytracker.com/id?1019841=
- http://www.symantec.com/avcenter/security/Content/2008.04.08e.html
- http://www.vupen.com/english/advisories/2008/1153
- http://www.vupen.com/english/advisories/2008/1154
- http://www.vupen.com/english/advisories/2008/1156
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41716