Обход ограничений безопасности в Adobe Document/Graphics Server

Дата публикации:
20.03.2006
Всего просмотров:
1453
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Adobe Document Server 6.x
Adobe Graphics Server 2.x
Adobe Document Server 5.x
Уязвимые версии:
Document Server 6.0 (p026) и более ранние версии
Graphics Server 2.1 (d013)

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным, перезаписать файлы и скомпрометировать уязвимую систему.

Уязвимость существует из-за того, что ADS (Adobe Document Server) команды "loadContent", "saveContent" и "saveOptimized" позволяют заполучить или записать графические или PDF файлы в произвольный каталог на сервере с помощью службы AlterCast, используя URI файла. Удаленный пользователь может послать специально сформированный SOAP запрос на запись графического файла (.hta), содержащего злонамеренный JavaScript код в качестве метаданных, в каталог автозагрузки профиля "All Users". Для удачной эксплуатации уязвимости уязвимый сервис должен быть запущен с привилегиями SYSTEM (значение по умолчанию) или с привилегиями пользователя, имеющего права на интерактивный вход в систему.

URL производителя: www.adobe.com

Решение: Следуйте указаниям производителя.

Ссылки: Adobe Document/Graphics Server File URI Resource Access
Security Advisory: Adobe Graphics Server and Adobe Document Server configuration security vulnerability

или введите имя

CAPTCHA