Раскрытие важных данных в Novell ZENworks Asset Management и Novell ZENworks Configuration Management

Дата публикации:
18.10.2012
Всего просмотров:
592
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
CVE ID:
CVE-2012-4933
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Novell ZENWorks Asset Management 7.x
Novell ZENWorks Asset Management 10.x
Novell ZENWorks Asset Management 11.x
Novell ZENworks Configuration Management 10.x
Novell ZENworks Configuration Management 11.x
Уязвимые версии: Novell ZENworks Asset Management версий 7.5, 10.3, 11.1 и 11.2.
Novell ZENworks Configuration Management версий 10.3, 11, 11.1 и 11.2.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за того, что метод "GetFile_Password()" в компоненте rtrlet содержит жестко прописанные учетные данные. Удаленный пользователь может загрузить произвольный файл путем указания абсолютного пути.

2. Уязвимость существует из-за того, что метод "GetConfigInfo_Password()" в компоненте rtrlet содержит жестко прописанные учетные данные. Удаленный пользователь может получить доступ к файлу конфигурации.

URL производителя: http://www.novell.com/products/zenworks/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.novell.com/support/kb/doc.php?id=7011299

или введите имя

CAPTCHA