Дата публикации: | 06.05.2009 |
Всего просмотров: | 1814 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-5518 CVE-2009-0038 CVE-2009-0039 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apache Geronimo 2.x |
Уязвимые версии: Apache Geronimo версии до 2.1.4
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в "Services/Repository", "Embedded DB/DB Manager" и "Security/Keystores" портлетах в административной консоли. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, загрузить произвольные файлы в любые директории на системе. 2. Уязвимость существует из-за недостаточной обработки входных данных в URL в console/portal/. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "name", "ip", "username" и "description" в сценарии console/portal/Server/Monitoring. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра данных. 4. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в административной консоли. Удаленный пользователь произвести CSRF нападение. URL производителя: geronimo.apache.org/index.html Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
http://issues.apache.org/jira/browse/GERONIMO-4597 http://dsecrg.com/pages/vul/show.php?id=118 http://dsecrg.com/pages/vul/show.php?id=119 http://dsecrg.com/pages/vul/show.php?id=120 |