Дата публикации: | 26.05.2005 |
Всего просмотров: | 1396 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1742 CVE-2005-1743 CVE-2005-1744 CVE-2005-1745 CVE-2005-1746 CVE-2005-1747 CVE-2005-1748 CVE-2005-1749 CVE-2006-0419 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x BEA WebLogic Express 6.x BEA WebLogic Express 7.x BEA WebLogic Server 8.x BEA WebLogic Express 8.x BEA WebLogic Portal 8.x BEA WebLogic Server 9.x BEA WebLogic Express 9.x |
Уязвимые версии: BEA WebLogic 6.1, 7.0, 8.1
Описание:
1. Пользователь с привилегиями Monitor security role может манипулировать JDBC пулами. Уязвимые приложения:
2. Ошибка при обработке исключений в security provider позволяет злоумышленнику управлять аудитом исключений. Уязвимые приложения:
3. Приложение не требует пройти повторную аутентификацию пользователей после изменений политик безопасности. Уязвимые приложения:
4. После неудачной авторизации пароль пользователя может быть опубликован на странице авторизации. Уязвимые приложения:
5. Ошибка при обработке файлов куки может замедлить работу кластера сайтов. Уязвимые приложения:
6. Межсайтовый скриптинг возможен при обработке некоторых входных данных. Уязвимые приложения:
7. Удаленный неавторизованный пользователь может подключиться к LDAP серверу и получить доступ к потенциально важной информации или вызвать отказ в обслуживании. Уязвимые приложения:
8. Возможен отказ в обслуживании. Уязвимые приложения: URL производителей: www.bea.com Решение: Установите исправления от производителя. |