Множественные уязвимости в продуктах BEA WebLogic

Дата публикации:
21.02.2008
Дата изменения:
21.02.2008
Всего просмотров:
1462
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0895
CVE-2008-0896
CVE-2008-0897
CVE-2008-0898
CVE-2008-0899
CVE-2008-0900
CVE-2008-0901
CVE-2008-0902
CVE-2008-0903
CVE-2008-0864
CVE-2008-0865
CVE-2008-0866
CVE-2008-0868
CVE-2008-0869
CVE-2008-0870
Вектор эксплуатации:
Удаленная
Воздействие:
Брут-форс атака
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Внедрение в сессию пользователя
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BEA WebLogic Express 10.x
BEA WebLogic Express 6.x
BEA WebLogic Express 7.x
BEA WebLogic Express 8.x
BEA WebLogic Express 9.x
BEA WebLogic Portal 10.x
BEA WebLogic Portal 8.x
BEA WebLogic Portal 9.x
BEA WebLogic Server 10.x
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x
BEA WebLogic Server 8.x
BEA WebLogic Server 9.x
BEA WebLogic Workshop 8.x
BEA Workshop for WebLogic 10.x
BEA Workshop for WebLogic 9.x
Уязвимые версии:
BEA WebLogic Express 10.x
BEA WebLogic Express 6.x
BEA WebLogic Express 7.x
BEA WebLogic Express 8.x
BEA WebLogic Express 9.x
BEA WebLogic Portal 10.x
BEA WebLogic Portal 8.x
BEA WebLogic Portal 9.x
BEA WebLogic Server 10.x
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x
BEA WebLogic Server 8.x
BEA WebLogic Server 9.x
BEA WebLogic Workshop 8.x
BEA Workshop for WebLogic 10.x
BEA Workshop for WebLogic 9.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за ошибки в "HttpClusterServlet" и "HttpProxyServlet" прокси сервлетах, сконфигурированных с параметром "SecureProxy". Удаленный пользователь может потенциально получить доступ ресурсам, доступным только администраторам. Уязвимости подвержены следующие версии приложения:
WebLogic Server 9.1 все платформы
WebLogic Server 9.0 все платформы
WebLogic Server 8.1 released по Service Pack 5, все платформы
WebLogic Server 7.0 released по Service Pack 7, все платформы
WebLogic Server 6.1 released по Service Pack 7, все платформы

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10.0 release по Maintenance Pack 1, все платформы
WebLogic Server 9.2 release по Maintenance Pack 2, все платформы
WebLogic Server 9.1 GA release, все платформы.
WebLogic Server 9.0 GA release, все платформы.
WebLogic Server 8.1 released по Service Pack 6, все платформы.
WebLogic Server 7.0 released по Service Pack 7, все платформы.
WebLogic Server 6.1 released по Service Pack 7, все платформы.

3. Уязвимость существует из-за ошибки в механизме блокирования учетных записей. Удаленный пользователь может произвести брут-форс атаку. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10.0 release по Maintenance Pack 1, все платформы
WebLogic Server 9.2 release по Maintenance Pack 2, все платформы
WebLogic Server 9.1, все платформы.
WebLogic Server 9.0, все платформы.
WebLogic Server 8.1 released по Service Pack 6, все платформы.
WebLogic Server 7.0 released по Service Pack 7, все платформы.

4. Уязвимость существует из-за ошибки при обработке сессий. Злоумышленник может обманом заставить пользователя авторизоваться в приложении после нажатия на специально сформированную ссылку и внедриться в сессию пользователя. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10.0, все платформы
WebLogic Server 9.2 released по Maintenance Pack 1, все платформы
WebLogic Server 8.1 Service Pack 4 по Service Pack 6, все платформы

5. Уязвимость существует из-за недостаточной обработки входных данных в WebLogic Server Administration Console. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10.0, все платформы
WebLogic Server 9.2 released по Maintenance Pack 1, все платформы
WebLogic Server 9.1 все платформы
WebLogic Server 9.0 все платформы

6. Уязвимость существует из-за неизвестной ошибки в функционале распределенной очереди. Злоумышленник может обойти ограничения безопасности, определенные для защищенной распределенной очереди. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10 без maintenance pack, все платформы
WebLogic Server 9.2 released по Maintenance Pack 1, все платформы
WebLogic Server 9.1 все платформы
WebLogic Server 9.0 все платформы

7. Уязвимость существует из-за неизвестной ошибки, которая позволяет злоумышленнику получить сообщения от JMS Topic направления или от члена защищенного Distributed Topic направления. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10 без maintenance pack, все платформы
WebLogic Server 9.2 released по Maintenance Pack 1, все платформы
WebLogic Server 9.1 все платформы
WebLogic Server 9.0 все платформы

8. Уязвимость существует из-за ошибки при обработке портлетов. Злоумышленник может получить доступ к запрещенным портлетам.

9. Уязвимость существует из-за ошибки при обработке HTTPS сессий в Portal Administration Console. Злоумышленник может вызвать перенаправление данных по HTTP. Уязвимости подвержены следующие версии приложения:
WebLogic Portal 10.0, все платформы
WebLogic Portal 9.2 released по Maintenance Pack 1, все платформы

10. Уязвимость существует из-за ошибки при обработке заголовков в HTML запросах. Удаленный пользователь может получить неавторизованный доступ к некоторым сервлетам. Уязвимости подвержены следующие версии приложения:
WebLogic Server 10.0 все платформы
WebLogic 9.2 released through 9.2 Maintenance Pack 1, все платформы
WebLogic Server 9.1 все платформы
WebLogic Server 9.0 все платформы
WebLogic Server 8.1 released по Service Pack 6, все платформы
WebLogic Server 7.0 released по Service Pack 7, все платформы
WebLogic Server 6.1 released по Service Pack 7, все платформы

11. Уязвимость существует из-за недостаточной обработки входных данных в NetUI framework. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
BEA Workshop for WebLogic 10.0, все платформы
BEA Workshop for WebLogic 9.2 released through Maintenance Pack 1, все платформы
BEA Workshop for WebLogic 9.1, все платформы
BEA Workshop for WebLogic 9.0, все платформы
WebLogic Workshop 8.1 released по Service Pack 6, все платформы

12. Пароли к базе данных хранятся в файле "config.xml" в открытом виде. Злоумышленник может получить пароль к RDBMS Authentication провайдеру. Для успешной эксплуатации уязвимости требуется, чтобы для сайта был сконфигурирован RDBMS Authentication провйдер. Уязвимости подвержены следующие версии приложения:
WebLogic Portal 8.1 released по Service Pack 3, все платформы.
WebLogic Portal 7.0 Service Pack 4 по Service Pack 7, все платформы.

13. Уязвимость существует из-за недостаточной обработки входных данных в определенных Groupspace функциях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
WebLogic Portal 10.0, все платформы
WebLogic Portal 9.2 released по Maintenance Pack 1, все платформы

14. Уязвимость существует из-за недостаточной обработки входных данных в web приложениях, использующих WebLogic Workshop NetUI framework. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
WebLogic Workshop 8.1 released по Service Pack 5, все платформы

15. Уязвимость существует из-за ошибки при обработке привилегий доступа. Удаленный пользователь обойти ограничения WLP портлета. Уязвимости подвержены следующие версии приложения:
WebLogic Portal 8.1 released по Service Pack 6, все платформы

16. Уязвимость существует из-за ошибки при обработке привилегий страниц, что может привести к удалению политик без уведомления. Уязвимости подвержены следующие версии приложения:
WebLogic Portal 8.1 Service Pack 3 по Service Pack 6, все платформы

17. Уязвимость существует из-за ошибки при обработке URL в BEA Web Server плагине, которая позволяет аварийно завершить работу Web сервера (Sun, IIS или Apache). Уязвимость существует в плагинах к WebLogic Server и WebLogic Express, выпущенных до ноября 2007.

URL производителя: www.bea.com

Решение: Установите исправление с сайта производителя.

Ссылки: http://dev2dev.bea.com/pub/advisory/256
http://dev2dev.bea.com/pub/advisory/257
http://dev2dev.bea.com/pub/advisory/258
http://dev2dev.bea.com/pub/advisory/261
http://dev2dev.bea.com/pub/advisory/262
http://dev2dev.bea.com/pub/advisory/263
http://dev2dev.bea.com/pub/advisory/264
http://dev2dev.bea.com/pub/advisory/265
http://dev2dev.bea.com/pub/advisory/266
http://dev2dev.bea.com/pub/advisory/267
http://dev2dev.bea.com/pub/advisory/268
http://dev2dev.bea.com/pub/advisory/269
http://dev2dev.bea.com/pub/advisory/270
http://dev2dev.bea.com/pub/advisory/271
http://dev2dev.bea.com/pub/advisory/273
http://dev2dev.bea.com/pub/advisory/274
http://dev2dev.bea.com/pub/advisory/275

или введите имя

CAPTCHA