| Дата публикации: | 02.05.2004 |
| Всего просмотров: | 1304 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Sesame 1.0.x |
| Уязвимые версии: Sesame 1.0
Описание: Уязвимость обнаружена в Sesame. Удаленный пользователь может получить доступ к хранилищам других пользователей, зарегистрированных в системе. Информация пользователя хранится в SessionContext объекте и прикрепляется к определенному потоку через ThreadLocal объект. Так как Tomcat 5 повторно использует потоки, то удаленный пользователь может подключиться к системе, чтобы получить полный доступ к учетной записи целевого пользователя. URL производителя: http://www.openrdf.org/ Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=46509&package_id=40257&release_id=234477 |
|
| Ссылки: | http://www.openrdf.org/ |