Множественные уязвимости в продуктах BEA

Дата публикации:
16.05.2007
Всего просмотров:
1980
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-4339
CVE-2007-2694
CVE-2007-2695
CVE-2007-2696
CVE-2007-2697
CVE-2007-2698
CVE-2007-2699
CVE-2007-2700
CVE-2007-2701
CVE-2007-2702
CVE-2007-2703
CVE-2007-2704
CVE-2007-2705
Вектор эксплуатации:
Удаленная
Воздействие:
Брут-форс атака
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x
BEA WebLogic Express 6.x
BEA WebLogic Express 7.x
BEA WebLogic Server 8.x
BEA WebLogic Express 8.x
BEA WebLogic Server 9.x
BEA WebLogic Express 9.x
BEA WebLogic Portal 9.x
Уязвимые версии:
BEA WebLogic Express 6.x
BEA WebLogic Express 7.x
BEA WebLogic Express 8.x
BEA WebLogic Express 9.x
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x
BEA WebLogic Server 8.x
BEA WebLogic Server 9.x
BEA WebLogic Portal 9.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение, брут-форс атаку, получить доступ к важным данным на системе и вызвать отказ в обслуживании.

1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в Server и WebLogic Express. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимые продукты:
WebLogic Server 9.1 GA release, все платформы
WebLogic Server 9.0 GA release, все платформы
WebLogic Server 8.1 по Service Pack 5, все платформы.
WebLogic Server 7.0 по Service Pack 7, все платформы.
WebLogic Server 6.1 по Service Pack 7, все платформы.

2. Уязвимость существует из-за ошибки при обработке запросов в "HttpClusterServlet" и "HttpProxyServlet" прокси сервлетах, если сконфигурированы с параметром "SecureProxy". Злоумышленник может получить неавторизованный доступ к некоторым административным ресурсам приложения. Уязвимые продукты:
WebLogic Server 9.1 все платформы
WebLogic Server 9.0 все платформы
WebLogic Server 8.1 по Service Pack 5, все платформы
WebLogic Server 7.0 по Service Pack 7, все платформы
WebLogic Server 6.1 по Service Pack 7, все платформы

3. Уязвимость существует из-за ошибки в WebLogic JMS. Удаленный пользователь может обойти проверку подлинности и просмотреть или записать сообщения в защищенную очередь.

4. Уязвимость существует из-за ошибки во встроенном LDAP в WebLogic Server. Удаленный пользователь может произвести брут-форрс атаку или вызвать отказ в обслуживании приложения.

5. Уязвимость существует из-за ошибки в "configToScript", что приводит к сохранению важных атрибутов в открытом виде, таких как пароль к node manager, в исполняемом WLST сценарии.

6. Уязвимость существует из-за ошибки в Administration Console. Admin или Deployer могут загрузить файлы для разработки не зависимо от сконфигурированной политики безопасности.

7. Уязвимость существует из-за ошибки в WebLogic JMS Message Bridge. Злоумышленник может отправить неавторизованное сообщении в очередь, защищенную политикой безопасности.

8. Уязвимость существует из-за ошибки в WebLogic Server при обработке SSL соединений. Злоумышленник может запросить SSL порт приложения, когда он в полузакрытом состоянии и вызвать отказ в обслуживании.

9. Уязвимость существует из-за ошибки при проверке подлинности подписей сертификатов. Если используется RSA ключ с экспонентой 3, существует возможность подменить подпись, подписанную таким ключом.

10. Уязвимость существует из-за недостаточной обработки входных данных в параметрах в WebLogic Portal Groupspace. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

11. Уязвимость существует из-за ошибки в функционале редактирования описаний ролей. Злоумышленник может ввести более 255 символов и снять защиту со всех защищенных ресурсов.

URL производителя: www.bea.com

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA