OpenConnect WebConnect < 6.5.1の複数の脆弱性

medium Nessus プラグイン ID 17214

概要

リモートWebサーバーに、複数の攻撃に対して脆弱なJavaアプリケーションが含まれています。

説明

リモートホストは、WebベースのグラフィカルユーザーインターフェイスであるOpenConnect WebConnectを実行しています。このため、リモートユーザーが、HTTPで安全に通信するJavaベースのtelnetコンソールを使用して、メインフレーム、ミッドレンジ、Unixシステムのコンソールにアクセスできます。OC WebConnect 6.44および6.5(およびおそらく以前のバージョン)には、以下の複数のリモートの脆弱性があります。 

- リモートの攻撃者が、MS-DOSデバイス名を含むHTTP GETまたはPOSTリクエストを送信して、サービス拒否を引き起こす可能性があります(Windowsプラットフォームのみ)。

-「jretest.html」における読み取り専用のディレクトリトラバーサルの脆弱性のため、INI形式のフォーマット(任意のプラットフォーム)でフォーマットされたファイルが漏洩する可能性があります。

ソリューション

OpenConnect WebConnect 6.5.1以降にアップグレードしてください。

参考資料

http://marc.info/?l=bugtraq&m=110910838600145

プラグインの詳細

深刻度: Medium

ID: 17214

ファイル名: ocwebconnect_multiple_vulns.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/2/24

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.5

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/2/21

参照情報

CVE: CVE-2004-0465, CVE-2004-0466

BID: 12613