Множественные уязвимости в Rocket Servergraph Admin Center for TSM

Дата публикации:
27.06.2014
Дата изменения:
27.06.2014
Всего просмотров:
1146
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:8.3/Temporal:7.1
(AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
(AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
CVE ID:
CVE-2014-3914
CVE-2014-3915
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Rocket Servergraph Admin Center for TSM 1.x
Уязвимые версии: Rocket Servergraph Admin Center for TSM 1.2, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к определенной конфиденциальной информации, манипулировать определенными важными данными и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем записать файлы. Удаленный пользователь может в обход последовательности каталогов записать произвольные файлы в контексте системы пользователя.

2. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем записать файлы. Удаленный пользователь может в обход последовательности каталогов прочитать произвольные файлы.

3. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем записать файлы. Удаленный пользователь может в обход последовательности каталогов прочитать произвольные файлы.

4. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet прежде чем обработать команды runClear. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet при обработке команд "auth", "auth_session", "auth_simple", "add", "add_flat", "remove", "set_pwd", "add_permissions", "revoke_permissions", "runAsync" и "tsmRequest". Удаленный пользователь может выполнить произвольные команды в контексте системы пользователя.

6. Уязвимость существует из-за недостаточной обработки входных данных в сервлете fileRequestServlet при обработке команды "save_server_groups". Удаленный пользователь может выполнить произвольные команды в контексте системы пользователя.

URL производителя: http://www.rocketsoftware.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.zerodayinitiative.com/advisories/ZDI-14-161/
http://www.zerodayinitiative.com/advisories/ZDI-14-162/
http://www.zerodayinitiative.com/advisories/ZDI-14-163/
http://www.zerodayinitiative.com/advisories/ZDI-14-164/
http://www.zerodayinitiative.com/advisories/ZDI-14-165/
http://www.zerodayinitiative.com/advisories/ZDI-14-166/

или введите имя

CAPTCHA