Boletines de Vulnerabilidades |
Vulnerabilidad en Servlet 2.3 de BEA WebLogic |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Comercial Software |
Software afectado |
WebLogic Server 8.1<=Service Pack 2 WebLogic Express 8.1 <=Service Pack 2 WebLogic Server 7.0 <=Service Pack 5 WebLogic Express 7.0 <=Service Pack 5 |
Descripción |
|
Se ha descubierto una vulnerabilidad en las versiones 7.0 y 8.1 de BEA WebLogic. La vulnerabilidad reside en una parte de la especificación del Servlet 2.3 y podría permitir a un atacante saltarse la seguridad de ciertas aplicaciones Web. La vulnerabilidad se da cuando una aplicación Web tiene especificado un rol '*' en una etiqueta La especificación del Servlet 2.3 dice que un rol '*' es una forma de incluir todos los roles en una aplicación Web. Sin embargo, la implementación de WebLogic trata al rol '*' como una forma de incluir cualquier usuario. Esto quiere decir que usuarios que no tienen definidos roles en una aplicación Web podrían acceder a recursos protegidos con el rol '*'. |
|
Solución |
|
Actualización de software BEA WebLogic 8.1 Service Pack 2 ftp://ftpna.beasys.com/pub/releases/security/CR175310_810sp2.jar WebLogic 7.0 Service Pack 5 ftp://ftpna.beasys.com/pub/releases/security/CR175310_700sp5.jar |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | 10624 |
Recursos adicionales |
|
BEA Security Advisory BEA04-64.00 http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_64.00.jsp |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-06-29 |
1.1 | BID añadido | 2004-09-08 |