Vulnerability Bulletins |
Múltiples Vulnerabilidades en BEA WebLogic Server |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Denegación de Servicio |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
BEA WebLogic Server 9.0 BEA WebLogic Server 8.1 BEA WebLogic Server 7.0 BEA WebLogic Server 6.1 |
Description |
|
Se han descubierto múltiples vulnerabilidades en las versiones 6.1, 7.0, 8.1 y 9.0 de BEA WebLogic Server. Las vulnerabilidades son descritas a continuación: - BEA06-119.00: La Consola de Administración aplica incorrectamente las políticas JNDI. - BEA06-118.00: La identidad de servidores SSL no está adecuadamente protegida de las aplicaciones. - BEA06-117.00: Aplicar filtrado de conexiones puede provocar una disminución del rendimiento bajo determinadas situaciones. - BEA06-116.00: Proveedores de Seguridad pueden parecer activos sin estarlo bajo determinadas situaciones. - BEA06-115.00: Acceso a recursos Web de forma no autorizada. - BEA06-114.00: Aplicación instalada en el servidor puede ser capaz de desencriptar passwords. - BEA06-113.00: El proceso de cambio de contraseña puede dejar la contraseña visible en logs de la aplicación. - BEA06-112.00: El código de aplicaciones puede ser visible mediante descriptores de archivos de desarrollo. - BEA06-111.00: Acceso no autorizado a los logs del servidor por parte de un usuario remoto autorizado. - BEA06-110.00: Contraseña de la base de datos visible en el archivo config.xml. - BEA06-109.00: Múltiples vulnerabilidades en Mbean. - BEA06-108.00: Múltiples dominios administrados por la misma instancia de la Consola de Administración de WebLogic son accesibles por cualquiera de los dominios. |
|
Solution |
|
Actualización de software BEA WebLogic Server/Express 9.0 Aplicar el parche 9.0 GA Combo (Bug ID CR239280) http://support.bea.com/ Posteriormente aplicar los siguientes parches: ftp://ftpna.bea.com/pub/releases/security/CR254549_90.zip ftp://ftpna.bea.com/pub/releases/security/CR241234_900.jar ftp://ftpna.bea.com/pub/releases/security/CR225812_900.jar WebLogic Server and WebLogic Express 8.1 Actualizar a Service Pack 5. Posteriormente aplicar los siguientes parches: ftp://ftpna.beasys.com/pub/releases/security/CR243498_810sp5.zip ftp://ftpna.beasys.com/pub/releases/security/CR241234_810sp5.jar ftp://ftpna.beasys.com/pub/releases/security/patch_CR229017_81SP5.zip ftp://ftpna.beasys.com/pub/releases/security/CR225812_81sp5.jar WebLogic Server/Express 7.0 Actualizar a Service Pack 6. Posteriormente aplicar los siguientes parches: ftp://ftpna.bea.com/pub/releases/security/CR241234_700sp6.jar ftp://ftpna.beasys.com/pub/releases/security/CR198548_70sp6-v2.jar ftp://ftpna.beasys.com/pub/releases/security/CR183103_70sp6.jar WebLogic Server/Express 6.1 Actualizar a Service Pack 7. Posteriormente aplicar los siguientes parches: ftp://ftpna.beasys.com/pub/releases/security/CR198548_61sp7-v2.jar ftp://ftpna.beasys.com/pub/releases/security/CR183103_61sp7.jar |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2006-0421 CVE-2006-0422 CVE-2006-0423 CVE-2006-0424 CVE-2006-0425 CVE-2006-0426 CVE-2006-0427 CVE-2006-0428 CVE-2006-0429 CVE-2006-0430 CVE-2006-0431 CVE-2006-0432 |
BID | |
Other resources |
|
BEA Security Advisory BEA06-119.00 http://dev2dev.bea.com/pub/advisory/176 BEA Security Advisory BEA06-118.00 http://dev2dev.bea.com/pub/advisory/175 BEA Security Advisory BEA06-117.00 http://dev2dev.bea.com/pub/advisory/174 BEA Security Advisory BEA06-116.00 http://dev2dev.bea.com/pub/advisory/173 BEA Security Advisory BEA06-115.00 http://dev2dev.bea.com/pub/advisory/172 BEA Security Advisory (BEA06-114.01) http://dev2dev.bea.com/pub/advisory/184 BEA Security Advisory BEA06-113.00 http://dev2dev.bea.com/pub/advisory/170 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-01-24 |
1.1 | Aviso actualizado por BEA (BEA06-111.01). CVE añadido | 2006-03-21 |
1.2 | Aviso actualizado por BEA (BEA06-114.01) | 2006-05-16 |