Дата публикации: | 21.02.2008 |
Всего просмотров: | 1917 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0895 CVE-2008-0896 CVE-2008-0897 CVE-2008-0898 CVE-2008-0899 CVE-2008-0900 CVE-2008-0901 CVE-2008-0902 CVE-2008-0903 CVE-2008-0864 CVE-2008-0865 CVE-2008-0866 CVE-2008-0868 CVE-2008-0869 CVE-2008-0870 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Внедрение в сессию пользователя Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
BEA WebLogic Express 10.x
BEA WebLogic Express 6.x BEA WebLogic Express 7.x BEA WebLogic Express 8.x BEA WebLogic Express 9.x BEA WebLogic Portal 10.x BEA WebLogic Portal 8.x BEA WebLogic Portal 9.x BEA WebLogic Server 10.x BEA WebLogic Server 6.x BEA WebLogic Server 7.x BEA WebLogic Server 8.x BEA WebLogic Server 9.x BEA WebLogic Workshop 8.x BEA Workshop for WebLogic 10.x BEA Workshop for WebLogic 9.x |
Уязвимые версии: BEA WebLogic Express 10.x BEA WebLogic Express 6.x BEA WebLogic Express 7.x BEA WebLogic Express 8.x BEA WebLogic Express 9.x BEA WebLogic Portal 10.x BEA WebLogic Portal 8.x BEA WebLogic Portal 9.x BEA WebLogic Server 10.x BEA WebLogic Server 6.x BEA WebLogic Server 7.x BEA WebLogic Server 8.x BEA WebLogic Server 9.x BEA WebLogic Workshop 8.x BEA Workshop for WebLogic 10.x BEA Workshop for WebLogic 9.x Описание:
1. Уязвимость существует из-за ошибки в "HttpClusterServlet" и "HttpProxyServlet" прокси сервлетах, сконфигурированных с параметром "SecureProxy". Удаленный пользователь может потенциально получить доступ ресурсам, доступным только администраторам. Уязвимости подвержены следующие версии приложения:
2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
3. Уязвимость существует из-за ошибки в механизме блокирования учетных записей. Удаленный пользователь может произвести брут-форс атаку. Уязвимости подвержены следующие версии приложения:
4. Уязвимость существует из-за ошибки при обработке сессий. Злоумышленник может обманом заставить пользователя авторизоваться в приложении после нажатия на специально сформированную ссылку и внедриться в сессию пользователя. Уязвимости подвержены следующие версии приложения:
5. Уязвимость существует из-за недостаточной обработки входных данных в WebLogic Server Administration Console. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
6. Уязвимость существует из-за неизвестной ошибки в функционале распределенной очереди. Злоумышленник может обойти ограничения безопасности, определенные для защищенной распределенной очереди. Уязвимости подвержены следующие версии приложения:
7. Уязвимость существует из-за неизвестной ошибки, которая позволяет злоумышленнику получить сообщения от JMS Topic направления или от члена защищенного Distributed Topic направления. Уязвимости подвержены следующие версии приложения: 8. Уязвимость существует из-за ошибки при обработке портлетов. Злоумышленник может получить доступ к запрещенным портлетам.
9. Уязвимость существует из-за ошибки при обработке HTTPS сессий в Portal Administration Console. Злоумышленник может вызвать перенаправление данных по HTTP. Уязвимости подвержены следующие версии приложения:
10. Уязвимость существует из-за ошибки при обработке заголовков в HTML запросах. Удаленный пользователь может получить неавторизованный доступ к некоторым сервлетам. Уязвимости подвержены следующие версии приложения:
11. Уязвимость существует из-за недостаточной обработки входных данных в NetUI framework. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
12. Пароли к базе данных хранятся в файле "config.xml" в открытом виде. Злоумышленник может получить пароль к RDBMS Authentication провайдеру. Для успешной эксплуатации уязвимости требуется, чтобы для сайта был сконфигурирован RDBMS Authentication провйдер. Уязвимости подвержены следующие версии приложения:
13. Уязвимость существует из-за недостаточной обработки входных данных в определенных Groupspace функциях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
14. Уязвимость существует из-за недостаточной обработки входных данных в web приложениях, использующих WebLogic Workshop NetUI framework. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены следующие версии приложения:
15. Уязвимость существует из-за ошибки при обработке привилегий доступа. Удаленный пользователь обойти ограничения WLP портлета. Уязвимости подвержены следующие версии приложения:
16. Уязвимость существует из-за ошибки при обработке привилегий страниц, что может привести к удалению политик без уведомления. Уязвимости подвержены следующие версии приложения: 17. Уязвимость существует из-за ошибки при обработке URL в BEA Web Server плагине, которая позволяет аварийно завершить работу Web сервера (Sun, IIS или Apache). Уязвимость существует в плагинах к WebLogic Server и WebLogic Express, выпущенных до ноября 2007. URL производителя: www.bea.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: |
http://dev2dev.bea.com/pub/advisory/256 http://dev2dev.bea.com/pub/advisory/257 http://dev2dev.bea.com/pub/advisory/258 http://dev2dev.bea.com/pub/advisory/261 http://dev2dev.bea.com/pub/advisory/262 http://dev2dev.bea.com/pub/advisory/263 http://dev2dev.bea.com/pub/advisory/264 http://dev2dev.bea.com/pub/advisory/265 http://dev2dev.bea.com/pub/advisory/266 http://dev2dev.bea.com/pub/advisory/267 http://dev2dev.bea.com/pub/advisory/268 http://dev2dev.bea.com/pub/advisory/269 http://dev2dev.bea.com/pub/advisory/270 http://dev2dev.bea.com/pub/advisory/271 http://dev2dev.bea.com/pub/advisory/273 http://dev2dev.bea.com/pub/advisory/274 http://dev2dev.bea.com/pub/advisory/275 |