CVE-2005-2618 (CNNVD-200512-905)

CRITICAL
中文标题:
IBM Lotus Notes文件附件处理多个远程溢出和目录遍历漏洞
英文标题:
Multiple stack-based buffer overflows in Autonomy (formerly Verity) KeyView SDK before 9.2.0, as use...
CVSS分数: 9.3
发布时间: 2006-02-15 00:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Lotus Domino/Notes服务器是一款基于WEB协同工作的应用程序架构,运行在Linux/Unix和Microsoft Windows操作系统平台下。 IBM Lotus Notes中存在多个远程溢出和目录遍历漏洞,具体如下: IBM Lotus Notes的kvarcve.dll在解压ZIP文档创建压缩文件的完整路径名时存在栈溢出漏洞,如果用户在 Notes附件浏览器中解压了带有超长文件名的压缩文件时可能导致执行任意代码。 IBM Lotus Notes的uudrdr.dll在处理带有超长文件名的特制UUE文件时存在堆溢出漏洞,如果用户在Notes附件浏览器中打开了恶意的UUE文件的话就可能导致执行任意代码。 IBM Lotus Notes的TAR阅读器(tarrdr.dll)在从TAR文档解压文件时存在栈溢出漏洞。如果用户解压了带有超长文件名的TAR文件的话就可能导致执行任意代码。但是,只有用户选择将恶意文件解压到有超长路径(多于220个字节)的目录中时才会出现这个漏洞。 IBM Lotus Notes的HTML快速阅读器(htmsr.dll)中存在栈溢出漏洞。如果用户读取了包含有以"http"、"ftp"或"//"开始的超长(大约800个字符)链接的恶意邮件的话,就可能导致执行任意代码。 IBM Lotus Notes的HTML阅读器在检查链接是否引用了本地文件时存在栈溢出漏洞。如果用户浏览了包含有超长链接的恶意邮件时就可能执行任意代码。 IBM Lotus Notes的kvarcve.dll在从ZIP、UUE或TAR文档生成压缩文件预览时存在目录遍历漏洞。如果用户在Notes附件浏览器中预览了恶意文件的话就可能导致删除任意文件。

英文描述:

Multiple stack-based buffer overflows in Autonomy (formerly Verity) KeyView SDK before 9.2.0, as used in Lotus Notes 6.5.4 and 7.0, allow remote attackers to execute arbitrary code via (1) a UUE file containing an encoded file with a long filename handled by uudrdr.dll, (2) a compressed ZIP file with a long filename handled by kvarcve.dll, (3) a TAR archive with a long filename that is extracted to a directory with a long path handled by the TAR reader (tarrdr.dll), (4) an email that contains a long HTTP, FTP, or // link handled by the HTML speed reader (htmsr.dll) or (5) an email containing a crafted long link handled by the HTML speed reader (htmsr.dll).

CWE类型:
CWE-119
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
autonomy keyview_export_sdk * - - cpe:2.3:a:autonomy:keyview_export_sdk:*:*:*:*:*:*:*:*
autonomy keyview_filter_sdk * - - cpe:2.3:a:autonomy:keyview_filter_sdk:*:*:*:*:*:*:*:*
autonomy keyview_viewer_sdk * - - cpe:2.3:a:autonomy:keyview_viewer_sdk:*:*:*:*:*:*:*:*
ibm lotus_notes 6.0.1 - - cpe:2.3:a:ibm:lotus_notes:6.0.1:*:*:*:*:*:*:*
ibm lotus_notes 6.0.2 - - cpe:2.3:a:ibm:lotus_notes:6.0.2:*:*:*:*:*:*:*
ibm lotus_notes 6.0.3 - - cpe:2.3:a:ibm:lotus_notes:6.0.3:*:*:*:*:*:*:*
ibm lotus_notes 6.0.4 - - cpe:2.3:a:ibm:lotus_notes:6.0.4:*:*:*:*:*:*:*
ibm lotus_notes 6.0.5 - - cpe:2.3:a:ibm:lotus_notes:6.0.5:*:*:*:*:*:*:*
ibm lotus_notes 6.5 - - cpe:2.3:a:ibm:lotus_notes:6.5:*:*:*:*:*:*:*
ibm lotus_notes 6.5.1 - - cpe:2.3:a:ibm:lotus_notes:6.5.1:*:*:*:*:*:*:*
ibm lotus_notes 6.5.2 - - cpe:2.3:a:ibm:lotus_notes:6.5.2:*:*:*:*:*:*:*
ibm lotus_notes 6.5.3 - - cpe:2.3:a:ibm:lotus_notes:6.5.3:*:*:*:*:*:*:*
ibm lotus_notes 6.5.4 - - cpe:2.3:a:ibm:lotus_notes:6.5.4:*:*:*:*:*:*:*
ibm lotus_notes 7.0 - - cpe:2.3:a:ibm:lotus_notes:7.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
lotus-kvarcve-filename-bo(24635) vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
23067 vdb-entry
cve.org
访问
lotus-uudrdr-uue-bo(24636) vdb-entry
cve.org
访问
ADV-2006-0500 vdb-entry
cve.org
访问
ADV-2006-0501 vdb-entry
cve.org
访问
20060210 Secunia Research: Lotus Notes ZIP File Handling Buffer Overflow mailing-list
cve.org
访问
23064 vdb-entry
cve.org
访问
23066 vdb-entry
cve.org
访问
1015657 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
23065 vdb-entry
cve.org
访问
16576 vdb-entry
cve.org
访问
20060210 Secunia Research: Lotus Notes UUE File Handling Buffer Overflow mailing-list
cve.org
访问
16100 third-party-advisory
cve.org
访问
lotus-htmsr-link-bo(24639) vdb-entry
cve.org
访问
lotus-tarrdr-filename-bo(24638) vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
VU#884076 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
20060210 Secunia Research: Lotus Notes HTML Speed Reader Link BufferOverflows mailing-list
cve.org
访问
16280 third-party-advisory
cve.org
访问
23068 vdb-entry
cve.org
访问
20060210 Secunia Research: Lotus Notes TAR Reader File Extraction BufferOverflow mailing-list
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
CVSS评分详情
9.3
CRITICAL
CVSS向量: AV:N/AC:M/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-02-15 00:00:00
修改时间:
2024-08-07 22:30:02
创建时间:
2025-11-11 15:32:27
更新时间:
2025-11-11 15:49:03
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-2618 2025-11-11 15:17:35 2025-11-11 07:32:27
NVD nvd_CVE-2005-2618 2025-11-11 14:51:21 2025-11-11 07:41:13
CNNVD cnnvd_CNNVD-200512-905 2025-11-11 15:08:49 2025-11-11 07:49:03
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:03
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200512-905; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200512-905
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:13
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.3; cvss_vector: NOT_EXTRACTED → AV:N/AC:M/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 14; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 9.3
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:M/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 14
  • data_sources: ['cve'] -> ['cve', 'nvd']