Дата публикации: | 27.06.2014 |
Всего просмотров: | 1449 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) |
CVE ID: |
CVE-2014-3914 CVE-2014-3915 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Rocket Servergraph Admin Center for TSM 1.x |
Уязвимые версии: Rocket Servergraph Admin Center for TSM 1.2, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем записать файлы. Удаленный пользователь может в обход последовательности каталогов записать произвольные файлы в контексте системы пользователя. 2. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем записать файлы. Удаленный пользователь может в обход последовательности каталогов прочитать произвольные файлы. 3. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем записать файлы. Удаленный пользователь может в обход последовательности каталогов прочитать произвольные файлы. 4. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем обработать команды runClear. Удаленный пользователь может выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet при обработке команд "auth", "auth_session", "auth_simple", "add", "add_flat", "remove", "set_pwd", "add_permissions", "revoke_permissions", "runAsync" и "tsmRequest". Удаленный пользователь может выполнить произвольные команды в контексте системы пользователя. 6. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet при обработке команды "save_server_groups". Удаленный пользователь может выполнить произвольные команды в контексте системы пользователя. URL производителя: http://www.rocketsoftware.com/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
http://www.zerodayinitiative.com/advisories/ZDI-14-161/ http://www.zerodayinitiative.com/advisories/ZDI-14-162/ http://www.zerodayinitiative.com/advisories/ZDI-14-163/ http://www.zerodayinitiative.com/advisories/ZDI-14-164/ http://www.zerodayinitiative.com/advisories/ZDI-14-165/ http://www.zerodayinitiative.com/advisories/ZDI-14-166/ |