Adobe Document Server for Reader Extensions多个远程漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1195406 漏洞类型
发布时间 2006-04-13 更新时间 2006-04-15
CVE编号 CVE-2006-1785 CNNVD-ID CNNVD-200604-219
漏洞平台 N/A CVSS评分 2.1
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200604-219
|漏洞详情
AdobeDocumetServerforReaderExtensions允许用户与外部组织和人员共享交互式与智能型的AdobePDF文件。AdobeDocumentServerforReaderExtensions中存在多个漏洞,可能允许恶意用户绕过一些安全限制并执行脚本注入攻击,或获取敏感信息或执行跨站脚本攻击。1)AdobeDocumentServerforReaderExtensions(ads-readerext)缺少访问控制限制,可能允许已认证用户通过actionID和pageID参数访问本不应访问的功能。成功攻击允许拥有Draft权限的低权限用户创建新的管理用户帐号。2)ads-readerext没有正确地过滤"UpdateDownloadSite"中对ReaderURL变量的输入。攻击者可以利用这个漏洞注入有"ftp://"或"http://"前缀的任意脚本代码,然后在管理用户登录时在用户浏览器会话中执行该代码。正常情况下编辑这个字段要求管理权限,但如果结合上一个漏洞的话任何有效用户都可以利用这个漏洞。3)在返回给用户之前没有正确过滤ads-readerext中对"actionID"参数的输入;以及AdobeServerWebServices(AlterCast)中对"op"参数的输入,可能导致在有漏洞站点环境下在用户浏览器会话中执行任意HTML和脚本代码。4)在试图登录到ads-readerext时会返回不同的错误消息,具体取决于是否存在所提供的用户名。攻击者可以利用这个漏洞枚举有效帐号。5)ads-readerext的用户会话ID传送给了URL的"jsessionid"参数并在"Referer:"首部中泄漏给其他站点。
|参考资料

来源:VUPEN
名称:ADV-2006-1342
链接:http://www.frsirt.com/english/advisories/2006/1342
来源:MISC
链接:http://www.adobe.com/support/techdocs/322699.html
来源:MISC
链接:http://secunia.com/secunia_research/2005-68/advisory/
来源:SECUNIA
名称:15924
链接:http://secunia.com/advisories/15924
来源:XF
名称:adobe-readerurl-xss(25770)
链接:http://xforce.iss.net/xforce/xfdb/25770
来源:BID
名称:17500
链接:http://www.securityfocus.com/bid/17500
来源:BUGTRAQ
名称:20060413SecuniaResearch:AdobeDocumentServerforReaderExtensionsMultipleVulnerabilities
链接:http://www.securityfocus.com/archive/1/archive/1/430869/100/0/threaded
来源:OSVDB
名称:24588
链接:http://www.osvdb.org/24588