Раскрытие данных и обход ограничений безопасности в BEA WebLogic Portal

Дата публикации:
31.01.2006
Дата изменения:
31.01.2006
Всего просмотров:
2053
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0423
CVE-2006-0425
CVE-2006-0428
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BEA WebLogic Portal 8.x
Уязвимые версии: BEA WebLogic Portal 8.1 SP3, SP4 и SP5

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Пароли к базам данных хранятся в открытом виде в файле "config.xml". Удаленный пользователь может получить доступ к паролю провайдера аутентификации RDBMS, при условии, что сайт сконфигурирован для его использования.

Уязвимость существует в BEA WebLogic Portal 8.1 SP3 и более ранних версиях на всех платформах.

2. Уязвимость существует из-за того, что исходный файл дескриптора развертывания приложения недостаточно защищен. Удаленный пользователь может с помощью Web приложения получить доступ к важным данным на системе.

Уязвимость существует в BEA WebLogic Portal 8.1 SP4 и более ранних версиях на всех платформах.

3. Обнаружена ошибка при обработке входных данных в WSRP (Web Services Remote Portlets). Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным Web ресурсам.

Уязвимость существует в BEA WebLogic Portal 8.1 SP5 и более ранних версиях на всех платформах.

URL производителя: www.bea.com

Решение: Установите исправление с сайта производителя.
ftp://ftpna.beasys.com/pub/releases/security/patch_CR229017_81SP5.zip

Источник:

Ссылки: Cleartext database password in the config.xml file.
An application's deployment descriptor source is visible.
A patch is available to enforce access to only specific resources.

или введите имя

CAPTCHA