让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200604-219 | CVE编号 | CVE-2006-1785 |
发布时间 | 2006-04-13 | 更新时间 | 2006-04-15 |
漏洞类型 | 资料不足 | 漏洞来源 | Carsten Eiram Tan Chew Keong chewkeong@security.org.sg |
危险等级 | 低危 | 威胁类型 | 远程 |
厂商 | adobe |
Adobe Documet Server for Reader Extensions允许用户与外部组织和人员共享交互式与智能型的Adobe PDF文件。
Adobe Document Server for Reader Extensions中存在多个漏洞,可能允许恶意用户绕过一些安全限制并执行脚本注入攻击,或获取敏感信息或执行跨站脚本攻击。
1) Adobe Document Server for Reader Extensions(ads-readerext)缺少访问控制限制,可能允许已认证用户通过actionID和pageID参数访问本不应访问的功能。
成功攻击允许拥有Draft权限的低权限用户创建新的管理用户帐号。
2) ads-readerext没有正确地过滤\"Update Download Site\"中对ReaderURL变量的输入。攻击者可以利用这个漏洞注入有\"ftp://\" 或\"http://\" 前缀的任意脚本代码,然后在管理用户登录时在用户浏览器会话中执行该代码。
正常情况下编辑这个字段要求管理权限,但如果结合上一个漏洞的话任何有效用户都可以利用这个漏洞。
3) 在返回给用户之前没有正确过滤ads-readerext中对\"actionID\"参数的输入;以及Adobe Server Web Services(AlterCast)中对\"op\"参数的输入,可能导致在有漏洞站点环境下在用户浏览器会话中执行任意HTML和脚本代码。
4) 在试图登录到ads-readerext时会返回不同的错误消息,具体取决于是否存在所提供的用户名。攻击者可以利用这个漏洞枚举有效帐号。
5) ads-readerext的用户会话ID传送给了URL的\"jsessionid\"参数并在\"Referer:\"首部中泄漏给其他站点。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.adobe.com/support/products/enterprise/
来源: VUPEN
名称: ADV-2006-1342
来源: MISC
来源: MISC
来源: SECUNIA
名称: 15924
来源: XF
名称: adobe-readerurl-xss(25770)
来源: BID
名称: 17500
来源: BUGTRAQ
名称: 20060413 Secunia Research: Adobe Document Server for Reader ExtensionsMultiple Vulnerabilities
链接:http://www.securityfocus.com/archive/1/archive/1/430869/100/0/threaded