Множественные уязвимости в CA eTrust Security Command Center

Дата публикации:
25.09.2006
Дата изменения:
29.09.2006
Всего просмотров:
1998
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-4899
CVE-2006-4900
CVE-2006-4901
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CA eTrust Security Command Center 1.x
Уязвимые версии:
CA eTrust Security Command Center 1.x
CA eTrust Audit 1.5 (уязвимость #3)
CA eTrust Audit r8 (уязвимость #3)

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в функции PIProfile в сценарии ePPIServlet. Удаленный пользователь может указать символ кавычки и получить данные об установочной директории Web сервера на системе.

Уязвимость существует в версиях r8, r8 SP1 CR1, r8 SP1 CR2 и 1.0

2. Уязвимость существует из-за ошибки при подтверждении расположения временного файла, возвращаемого функцией "getadhochtml()". Локальный пользователь может просмотреть или удалить произвольные файлы на системе.

Уязвимость существует в версиях r8, r8 SP1 CR1 и r8 SP1 CR2.

3. Уязвимость существует из-за отсутствия аутентификации в системе уведомлений о событиях. Удаленный пользователь может произвести replay атаку и заставить приложение сгенерировать ложные сообщения.

Уязвимость существует в версиях r8, r8 SP1 CR1, r8 SP1 CR2 и 1.0.

URL производителя: www3.ca.com

Решение: Установите исправление с сайта производителя.

Ссылки: CA eTrust Security Command Center reveal web server path vulnerability
CA eTrust Security Command Center read and delete arbitrary files vulnerability
CA eTrust Security Command Center and Audit external relay attacks vulnerability

или введите имя

CAPTCHA