Дата публикации: | 31.01.2006 |
Всего просмотров: | 2407 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0423 CVE-2006-0425 CVE-2006-0428 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BEA WebLogic Portal 8.x |
Уязвимые версии: BEA WebLogic Portal 8.1 SP3, SP4 и SP5
Описание: 1. Пароли к базам данных хранятся в открытом виде в файле "config.xml". Удаленный пользователь может получить доступ к паролю провайдера аутентификации RDBMS, при условии, что сайт сконфигурирован для его использования. Уязвимость существует в BEA WebLogic Portal 8.1 SP3 и более ранних версиях на всех платформах. 2. Уязвимость существует из-за того, что исходный файл дескриптора развертывания приложения недостаточно защищен. Удаленный пользователь может с помощью Web приложения получить доступ к важным данным на системе. Уязвимость существует в BEA WebLogic Portal 8.1 SP4 и более ранних версиях на всех платформах. 3. Обнаружена ошибка при обработке входных данных в WSRP (Web Services Remote Portlets). Удаленный пользователь может с помощью специально сформированного URL получить доступ к запрещенным Web ресурсам. Уязвимость существует в BEA WebLogic Portal 8.1 SP5 и более ранних версиях на всех платформах.
URL производителя: www.bea.com Решение: Установите исправление с сайта производителя. Источник: |
|
Ссылки: |
Cleartext database password in the config.xml file. An application's deployment descriptor source is visible. A patch is available to enforce access to only specific resources. |