cpe:/a:ibm:lotus_domino:4.6.1 cpe:/a:ibm:lotus_domino:4.6.3 cpe:/a:ibm:lotus_domino:4.6.4 cpe:/a:ibm:lotus_domino:5.0 cpe:/a:ibm:lotus_domino:5.0.1 cpe:/a:ibm:lotus_domino:5.0.2 cpe:/a:ibm:lotus_domino:5.0.3 cpe:/a:ibm:lotus_domino:5.0.4 cpe:/a:ibm:lotus_domino:5.0.4a cpe:/a:ibm:lotus_domino:5.0.5 cpe:/a:ibm:lotus_domino:5.0.6 cpe:/a:ibm:lotus_domino:5.0.6a cpe:/a:ibm:lotus_domino:5.0.7 cpe:/a:ibm:lotus_domino:5.0.7a cpe:/a:ibm:lotus_domino:5.0.8 cpe:/a:ibm:lotus_domino:5.0.8a cpe:/a:ibm:lotus_domino:5.0.9 cpe:/a:ibm:lotus_domino:5.0.9a cpe:/a:ibm:lotus_domino:5.0.10 cpe:/a:ibm:lotus_domino:5.0.11 cpe:/a:ibm:lotus_domino:6.0 cpe:/a:ibm:lotus_domino:6.0.1 cpe:/a:ibm:lotus_domino:6.0.1.1 cpe:/a:ibm:lotus_domino:6.0.1.2 cpe:/a:ibm:lotus_domino:6.0.1.3 cpe:/a:ibm:lotus_domino:6.0.2 cpe:/a:ibm:lotus_domino:6.0.2.1 cpe:/a:ibm:lotus_domino:6.0.2.2 cpe:/a:ibm:lotus_domino:6.0.2_cf2 cpe:/a:ibm:lotus_domino:6.0.3 cpe:/a:ibm:lotus_domino:6.0.4 cpe:/a:ibm:lotus_domino:6.0.5 cpe:/a:ibm:lotus_domino:6.5 cpe:/a:ibm:lotus_domino:6.5.0 cpe:/a:ibm:lotus_domino:6.5.1 cpe:/a:ibm:lotus_domino:6.5.2 cpe:/a:ibm:lotus_domino:6.5.2.1 cpe:/a:ibm:lotus_domino:6.5.3 cpe:/a:ibm:lotus_domino:6.5.3.1 cpe:/a:ibm:lotus_domino:6.5.4 cpe:/a:ibm:lotus_domino:6.5.4.1 cpe:/a:ibm:lotus_domino:6.5.4.2 cpe:/a:ibm:lotus_domino:6.5.4.3 cpe:/a:ibm:lotus_domino:6.5.5 cpe:/a:ibm:lotus_domino:6.5.6 cpe:/a:ibm:lotus_domino:7.0 cpe:/a:ibm:lotus_domino:7.0.1 cpe:/a:ibm:lotus_domino:7.0.1.1 cpe:/a:ibm:lotus_domino:7.0.2 cpe:/a:ibm:lotus_domino:7.0.2.1 cpe:/a:ibm:lotus_domino:7.0.2.2 cpe:/a:ibm:lotus_domino:7.0.2.3 cpe:/a:ibm:lotus_domino:7.0.3 cpe:/a:ibm:lotus_domino:7.0.3.1 cpe:/a:ibm:lotus_domino:7.0.4 cpe:/a:ibm:lotus_domino:7.0.4.1 cpe:/a:ibm:lotus_domino:7.0.4.2 cpe:/a:ibm:lotus_domino:8.0.1 cpe:/a:ibm:lotus_domino:8.0.2 cpe:/a:ibm:lotus_domino:8.0.2.1 cpe:/a:ibm:lotus_domino:8.0.2.2 cpe:/a:ibm:lotus_domino:8.0.2.3 cpe:/a:ibm:lotus_domino:8.0.2.4 cpe:/a:ibm:lotus_domino:8.0.2.5 cpe:/a:ibm:lotus_domino:8.0.2.6 cpe:/a:ibm:lotus_domino:8.5.1 cpe:/a:ibm:lotus_domino:8.5.1.1 cpe:/a:ibm:lotus_domino:8.5.1.2 cpe:/a:ibm:lotus_domino:8.5.1.3 cpe:/a:ibm:lotus_domino:8.5.1.4 cpe:/a:ibm:lotus_domino:8.5.1.5 cpe:/a:ibm:lotus_domino:8.5.2 cpe:/a:ibm:lotus_domino:8.5.2.1 cpe:/a:ibm:lotus_domino:8.5.2.2 CVE-2011-0915 2011-02-08T17:00:02.587-05:00 2011-04-20T22:33:11.217-04:00 10.0 NETWORK LOW NONE COMPLETE COMPLETE COMPLETE http://nvd.nist.gov 2011-02-09T12:45:00.000-05:00 BUGTRAQ 20110207 ZDI-11-048: IBM Lotus Domino iCalendar Meeting Request Parsing Remote Code Execution Vulnerability SECUNIA 43208 CONFIRM http://www-01.ibm.com/support/docview.wss?uid=swg21461514 MISC http://zerodayinitiative.com/advisories/ZDI-11-048/ Stack-based buffer overflow in nrouter.exe in IBM Lotus Domino before 8.5.3 allows remote attackers to execute arbitrary code via a long name parameter in a Content-Type header in a malformed Notes calendar (aka iCalendar or iCal) meeting request, aka SPR KLYH87LL23.