Множественные уязвимости в Apache Geronimo

Дата публикации:
06.05.2009
Дата изменения:
06.05.2009
Всего просмотров:
1527
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-5518
CVE-2009-0038
CVE-2009-0039
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Geronimo 2.x
Уязвимые версии: Apache Geronimo версии до 2.1.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за недостаточной обработки входных данных в "Services/Repository", "Embedded DB/DB Manager" и "Security/Keystores" портлетах в административной консоли. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, загрузить произвольные файлы в любые директории на системе.

2. Уязвимость существует из-за недостаточной обработки входных данных в URL в console/portal/. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name", "ip", "username" и "description" в сценарии console/portal/Server/Monitoring. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра данных.

4. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в административной консоли. Удаленный пользователь произвести CSRF нападение.

URL производителя: geronimo.apache.org/index.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://issues.apache.org/jira/browse/GERONIMO-4597
http://dsecrg.com/pages/vul/show.php?id=118
http://dsecrg.com/pages/vul/show.php?id=119
http://dsecrg.com/pages/vul/show.php?id=120

или введите имя

CAPTCHA