Schwachstellen in Groupware-Mailern

Schwachstellen in Novells GroupWise-Client sowie in ActiveX-Komponenten von IBMs Lotus Domino Web Access könnten es Angreifern erlauben, beliebigen Programmcode einzuschleusen.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 2 Min.
Von

In Novells GroupWise-Client sowie in ActiveX-Komponenten von IBMs Lotus Domino Web Access haben Sicherheitsforscher Schwachstellen entdeckt, mit denen Böswillige möglicherweise Schadcode einschleusen könnten. Eine aktualisierte Fassung von Novells Client soll die Sicherheitslücke beheben, während Nutzer von IBMs Lotus Domino Web Access sich derzeit nur durch das Setzen eines Killbits behelfen können.

Die Webmailer-Funktion von Lotus Domino, Web Access, installiert das ActiveX-Modul dwa7.dwa7.1 (dwa7w.dll). Dort kann aufgrund einer fehlenden Längenprüfung bei der Verarbeitung des Parameters General_ServerName ein Pufferüberlauf auftreten, wenn die Funktion InstallBrowserHelperDll() aufgerufen wird. Das US-CERT bestätigt in einer Meldung diese Lücke und hat noch weitere in den ActiveX-Modulen inotes6.dll, inotes6w.dll und dwa7.dll entdeckt.

Nutzer der Software sollten das Killbit für die Komponenten mit den ClassIDs E008A543-CEFB-4559-912F-C27C2B89F13B und 3BFFE033-BF43-11d5-A271-00A024A51325 setzen, damit Webseiten die verwundbaren Module nicht einbinden können, und das Webmail-Frontend mit einem alternativen Browser wie Opera, Firefox oder Safari nutzen. Microsoft erläutert in einem Knowledgebase-Artikel die notwendigen Schritte zum Setzen eines Killbits.

Schon vergangene Woche wurde eine Lücke in Novells Groupwise-Client bekannt, durch den Angreifer beliebigen Programmcode einschleusen und ausführen können. Der Mail-Client patzt beim Verarbeiten von überlangen SRC-Parametern des HTML-Tags <IMG> mit mehr als 1200 Zeichen. Der Fehler tritt aber dem Fehlerbericht von Infobyte Security Research zufolge nur dann auf, wenn Nutzer der Software eine E-Mail mit so einem präparierten Tag beantworten oder weiterleiten. Novell soll die Lücke in Version 6.5.7 des Groupwise-Clients geschlossen haben.

Siehe dazu auch: