Программа:
Adobe Graphics Server 2.x
Adobe Document Server 5.x
Adobe Document Server 6.x
Adobe Document Server for Reader Extensions 6.x

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения
безопасности, произвести XSS нападение и получить доступ к важным данным на
системе.

1. Уязвимость существует из-за отсутствия ограничений на доступ для
авторизованных пользователей в Adobe Document Server for Reader Extensions (ads-readerext).
Удаленный авторизованный пользователь может посредством изменения значения
параметров "actionID" и "pageID" создать новую учетную запись администратора.

2. Уязвимость существует из-за недостаточной обработки входных данных в
переменной "ReaderURL" в разделе "Update Download Site" в ads-readerext.
Удаленный пользователь может внедрить произвольный код сценария и выполнить его
в браузере администратора во время входа в систему. Для редактирования уязвимого
поля требуются административные привилегии, по этому удачная эксплуатация
возможна только с использованием уязвимости #1.

3. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "actionID" в ads-readerext и параметре "op" в Adobe Server Web
Services (AlterCast). Удаленный пользователь может с помощью специально
сформированного URL выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.

Пример:

http://[host]:8019/ads-readerext/ads-readerext?actionID=[code]
http://[host]:8019/altercast/AlterCast?op=[code]

4. Уязвимость существует из-за того, что в зависимости от правильности
введенного имени пользователя приложение возвращает различные ответы, если
возникает ошибка в процессе аутентификации. Удаленный пользователь может
определить наличие учетной записи на системе.

5. ID пользователя для ads-readerext передается в URL в параметре "jsessionid" и
может быть отправлено в заголовке Referer на внешний сайт.
 



Оставить мнение