Дата публикации: | 14.07.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1032 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: |
Несколько уязвимостей обнаружены в
ColdFusion MX Server. Удаленный пользователь может получить доступ к серверу в конфигурации по умолчанию. В конфигурации по умолчанию, Remote Development Service (RDS) не требует пароля для авторизации. На системах, в которых не установлен пароль администратора, удаленный пользователь может получить доступ к серверу. Также по умолчанию, RDS Java servlet запущен в контексте учетной записи ColdFusion, с привилегиями LocalSystem. Удаленный авторизованный пользователь может переконфигурировать свойства Web сайта, чтобы получить возможность добавлять любые файлы на сервер. Также сообщается, что когда установлен RDS пароль, то пароль передается по сети в открытом виде. Удаленный пользователь, способный контролировать сетевой трафик, может получить этот пароль. Также сообщается, что не проверяется правильность ASP SESSION ID. Эксплоит прилагается. Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: |
AngryPacket Security Advisory exploit |