Security Lab

Обход ограничений безопасности в Adobe Document/Graphics Server

Дата публикации:20.03.2006
Всего просмотров:1704
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Adobe Document Server 6.x
Adobe Graphics Server 2.x
Adobe Document Server 5.x
Уязвимые версии:
Document Server 6.0 (p026) и более ранние версии
Graphics Server 2.1 (d013)

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным, перезаписать файлы и скомпрометировать уязвимую систему.

Уязвимость существует из-за того, что ADS (Adobe Document Server) команды "loadContent", "saveContent" и "saveOptimized" позволяют заполучить или записать графические или PDF файлы в произвольный каталог на сервере с помощью службы AlterCast, используя URI файла. Удаленный пользователь может послать специально сформированный SOAP запрос на запись графического файла (.hta), содержащего злонамеренный JavaScript код в качестве метаданных, в каталог автозагрузки профиля "All Users". Для удачной эксплуатации уязвимости уязвимый сервис должен быть запущен с привилегиями SYSTEM (значение по умолчанию) или с привилегиями пользователя, имеющего права на интерактивный вход в систему.

URL производителя: www.adobe.com

Решение: Следуйте указаниям производителя.

Ссылки: Adobe Document/Graphics Server File URI Resource Access
Security Advisory: Adobe Graphics Server and Adobe Document Server configuration security vulnerability