Дата публикации: | 16.05.2007 |
Всего просмотров: | 2203 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-4339 CVE-2007-2694 CVE-2007-2695 CVE-2007-2696 CVE-2007-2697 CVE-2007-2698 CVE-2007-2699 CVE-2007-2700 CVE-2007-2701 CVE-2007-2702 CVE-2007-2703 CVE-2007-2704 CVE-2007-2705 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
BEA WebLogic Server 6.x
BEA WebLogic Server 7.x BEA WebLogic Express 6.x BEA WebLogic Express 7.x BEA WebLogic Server 8.x BEA WebLogic Express 8.x BEA WebLogic Server 9.x BEA WebLogic Express 9.x BEA WebLogic Portal 9.x |
Уязвимые версии: BEA WebLogic Express 6.x BEA WebLogic Express 7.x BEA WebLogic Express 8.x BEA WebLogic Express 9.x BEA WebLogic Server 6.x BEA WebLogic Server 7.x BEA WebLogic Server 8.x BEA WebLogic Server 9.x BEA WebLogic Portal 9.x Описание:
1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в Server и WebLogic Express. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимые продукты:
2. Уязвимость существует из-за ошибки при обработке запросов в "HttpClusterServlet" и "HttpProxyServlet" прокси сервлетах, если сконфигурированы с параметром "SecureProxy". Злоумышленник может получить неавторизованный доступ к некоторым административным ресурсам приложения. Уязвимые продукты: 3. Уязвимость существует из-за ошибки в WebLogic JMS. Удаленный пользователь может обойти проверку подлинности и просмотреть или записать сообщения в защищенную очередь. 4. Уязвимость существует из-за ошибки во встроенном LDAP в WebLogic Server. Удаленный пользователь может произвести брут-форрс атаку или вызвать отказ в обслуживании приложения. 5. Уязвимость существует из-за ошибки в "configToScript", что приводит к сохранению важных атрибутов в открытом виде, таких как пароль к node manager, в исполняемом WLST сценарии. 6. Уязвимость существует из-за ошибки в Administration Console. Admin или Deployer могут загрузить файлы для разработки не зависимо от сконфигурированной политики безопасности. 7. Уязвимость существует из-за ошибки в WebLogic JMS Message Bridge. Злоумышленник может отправить неавторизованное сообщении в очередь, защищенную политикой безопасности. 8. Уязвимость существует из-за ошибки в WebLogic Server при обработке SSL соединений. Злоумышленник может запросить SSL порт приложения, когда он в полузакрытом состоянии и вызвать отказ в обслуживании. 9. Уязвимость существует из-за ошибки при проверке подлинности подписей сертификатов. Если используется RSA ключ с экспонентой 3, существует возможность подменить подпись, подписанную таким ключом. 10. Уязвимость существует из-за недостаточной обработки входных данных в параметрах в WebLogic Portal Groupspace. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 11. Уязвимость существует из-за ошибки в функционале редактирования описаний ролей. Злоумышленник может ввести более 255 символов и снять защиту со всех защищенных ресурсов. URL производителя: www.bea.com Решение: Установите исправление с сайта производителя. |