| Дата публикации: | 14.07.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1100 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: |
Несколько уязвимостей обнаружены в
ColdFusion MX Server. Удаленный пользователь может получить доступ к серверу в конфигурации по умолчанию. В конфигурации по умолчанию, Remote Development Service (RDS) не требует пароля для авторизации. На системах, в которых не установлен пароль администратора, удаленный пользователь может получить доступ к серверу. Также по умолчанию, RDS Java servlet запущен в контексте учетной записи ColdFusion, с привилегиями LocalSystem. Удаленный авторизованный пользователь может переконфигурировать свойства Web сайта, чтобы получить возможность добавлять любые файлы на сервер. Также сообщается, что когда установлен RDS пароль, то пароль передается по сети в открытом виде. Удаленный пользователь, способный контролировать сетевой трафик, может получить этот пароль. Также сообщается, что не проверяется правильность ASP SESSION ID. Эксплоит прилагается. Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: |
AngryPacket Security Advisory exploit |