Дата публикации: | 20.03.2006 |
Всего просмотров: | 1705 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Adobe Document Server 6.x
Adobe Graphics Server 2.x Adobe Document Server 5.x |
Уязвимые версии: Document Server 6.0 (p026) и более ранние версии Graphics Server 2.1 (d013) Описание: Уязвимость существует из-за того, что ADS (Adobe Document Server) команды "loadContent", "saveContent" и "saveOptimized" позволяют заполучить или записать графические или PDF файлы в произвольный каталог на сервере с помощью службы AlterCast, используя URI файла. Удаленный пользователь может послать специально сформированный SOAP запрос на запись графического файла (.hta), содержащего злонамеренный JavaScript код в качестве метаданных, в каталог автозагрузки профиля "All Users". Для удачной эксплуатации уязвимости уязвимый сервис должен быть запущен с привилегиями SYSTEM (значение по умолчанию) или с привилегиями пользователя, имеющего права на интерактивный вход в систему. URL производителя: www.adobe.com Решение: Следуйте указаниям производителя. |
|
Ссылки: |
Adobe Document/Graphics Server File URI Resource Access Security Advisory: Adobe Graphics Server and Adobe Document Server configuration security vulnerability |