Дата публикации: | 08.12.2014 |
Всего просмотров: | 1207 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 19 |
CVSSv2 рейтинг: | 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:U/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 3.5 (AV:N/AC:M/Au:S/C:P/I:N/A:N/E:U/RL:U/RC:C) 4.9 (AV:N/AC:M/Au:S/C:P/I:P/A:N/E:U/RL:U/RC:C) 2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) 4 (AV:N/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:U/RC:C) 2.1 (AV:N/AC:H/Au:S/C:N/I:P/A:N/E:U/RL:U/RC:C) 1 (AV:L/AC:H/Au:S/C:P/I:N/A:N/E:U/RL:U/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) 2.6 (AV:N/AC:H/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) 1.7 (AV:L/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:U/RC:C) |
CVE ID: |
CVE-2014-6253 CVE-2014-6254 CVE-2014-9245 CVE-2014-6255 CVE-2014-6261 CVE-2014-6256 CVE-2014-9246 CVE-2014-9246 CVE-2014-9247 CVE-2014-9248 CVE-2014-6257 CVE-2014-9249 CVE-2014-9250 CVE-2014-6254 CVE-2014-6258 CVE-2014-6260 CVE-2014-9251 CVE-2014-6259 CVE-2014-6262 CVE-2014-9252 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Внедрение в сессию пользователя Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Zenoss Core 4.x |
Уязвимые версии: | Zenoss Core 4.x |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему, осуществить DoS-атаку, межсайтовый скриптинг и межсайтовую подделку запросов, раскрыть важные данные, внедриться в сессию пользователя, обойти ограничения безопасности и осуществить брутфорс-атаку. 1) Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов. Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF нападение и выполнить произвольные действия от имени администратора. 2) Уязвимость существует из-за недостаточной проверки входящих данных. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3) Уязвимость существует из-за ошибки в переименовании продукта. Удаленный пользователь может получить доступ к стэк-трейсу. 4) Уязвимость существует из-за недостаточной проверки входных данных. Удаленный пользователь может перенаправить жертву на вредоносный ресурс и произвести фишинг-атаку. 5) Уязвимость существует из-за недостаточной проверки входных данных. Удаленный пользователь может скомпрометировать систему в ходе атаки "человек посередине". 6) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может получить доступ к произвольным файлам. 7) Уязвимость существует из-за отсутствия защиты от CSRF-атак. Удаленный пользователь может выполнить произвольный код на сервере Zenoss. 8) Уязвимость существует из-за того, что сессии не истекают. Удаленный пользователь может перехватить идентификатор сессии жертвы и выполнить произвольные действия на сервере Zenoss от ее имени. 9) Уязвимость существует из-за недостаточной проверки прав пользователей для доступа к личным данным пользователей. Удаленный авторизованный пользователь может просмотреть имена, почтовые адреса и привилегии в приложении. 10) Уязвимость существует из-за того, что приложения позволяют использовать слабые пароли. Удаленный пользователь может произвести брут-форс атаку. 11) Уязвимость существует из-за ошибки при обработке привилегий доступа к различным объектам внутри приложения. Удаленный пользователь может получить повышенные привилегии приложения. 12) Уязвимость существует из-за ошибки, которая позволяет получить доступ к некоторым системным данным в настройке по умолчанию. 13) Уязвимость существует из-за недостаточной обработки входных данных в методе helper. Удаленный пользователь может произвести XSS-нападение. 14) Уязвимость существует из-за ошибки при обработке регулярных выражений. Удаленный авторизованный пользователь может вызвать отказ обслуживания приложения. 15) Уязвимость существует из-за ошибки при обработке сессий. Удаленный пользователь может выполнить действия, требующие административных привилегий, без ввода пароля администратора. 16) Уязвимость существует из-за того, что Zenoss использует нестойкий алгоритм шифрования паролей. Локальный пользователь с доступом к базе данных может расшифровать пароли. 17) Уязвимость существует из-за ошибки в обработке XML Recursive Entity Expansion. Удаленный пользователь может вызвать отказ в обслуживании приложения. 18) Уязвимость существует из-за ошибки форматной строки RRDTool. Удаленный пользователь может вызвать отказ в обслуживании приложения. 19) Уязвимость существует из-за того, что приложение сохраняет пароль пользователя в открытом виде в сессионном файле на сервере. Локальный пользователь может просмотреть файлы сессий и получить доступ к логинам и паролям пользователей приложений. |
URL производителя: |
http://www.zenoss.com/ |
Решение: | Способа устранения уязвимостей не существует в настоящее время. |
Ссылки: |
https://docs.google.com/spreadsheets/d/1dHAc4PxUbs-4Dxzm1wSCE0sMz5UCMY6SW3PlMHSyuuQ/edit#gid=0 http://www.kb.cert.org/vuls/id/449452 |