Множественные уязвимости в Adobe Document Server for Reader Extensions

Дата публикации:
17.04.2006
Всего просмотров:
1071
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1627
CVE-2006-1785
CVE-2006-1786
CVE-2006-1787
CVE-2006-1788
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Adobe Document Server 6.x
Adobe Graphics Server 2.x
Adobe Document Server 5.x
Adobe Document Server for Reader Extensions 6.x
Уязвимые версии:
Adobe Graphics Server 2.x
Adobe Document Server 5.x
Adobe Document Server 6.x
Adobe Document Server for Reader Extensions 6.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и получить доступ к важным данным на системе.

1. Уязвимость существует из-за отсутствия ограничений на доступ для авторизованных пользователей в Adobe Document Server for Reader Extensions (ads-readerext). Удаленный авторизованный пользователь может посредством изменения значения параметров "actionID" и "pageID" создать новую учетную запись администратора.

2. Уязвимость существует из-за недостаточной обработки входных данных в переменной "ReaderURL" в разделе "Update Download Site" в ads-readerext. Удаленный пользователь может внедрить произвольный код сценария и выполнить его в браузере администратора во время входа в систему. Для редактирования уязвимого поля требуются административные привилегии, по этому удачная эксплуатация возможна только с использованием уязвимости #1.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "actionID" в ads-readerext и параметре "op" в Adobe Server Web Services (AlterCast). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]:8019/ads-readerext/ads-readerext?actionID=[code]
http://[host]:8019/altercast/AlterCast?op=[code]

4. Уязвимость существует из-за того, что в зависимости от правильности введенного имени пользователя приложение возвращает различные ответы, если возникает ошибка в процессе аутентификации. Удаленный пользователь может определить наличие учетной записи на системе.

5. ID пользователя для ads-readerext передается в URL в параметре "jsessionid" и может быть отправлено в заголовке Referer на внешний сайт.

URL производителя: www.adobe.com

Решение: Установите исправление с сайта производителя.

Ссылки: Adobe Document Server for Reader Extensions Multiple Vulnerabilities

или введите имя

CAPTCHA