Adobe Graphics Server/Document Server远程命令执行漏洞

漏洞信息详情

Adobe Graphics Server/Document Server远程命令执行漏洞

漏洞简介

Adobe Graphics Server/Document Server是流行的图形和文档服务程序。

Adobe Graphics Server/Document Server处理用户提交的命令时存在漏洞,攻击者可能利用此漏洞非授权获取文件访问。

\”saveContent\”和\”saveOptimized\”命令允许使用文件URI以系统权限在服务器中的任意位置以任何文件扩展名保存图形或PDF文件。类似的,\”loadContent\”命令允许使用文件URI检索指定的图形或PDF文件。可通过8019端口上运行的AlterCast Web服务执行这些命令。

攻击者可以向Web服务发送特制的SOAP请求,向服务器的All Users开始文件夹写入包含有恶意JavaScript的图形文件,这样下次任何用户登录的时候都可以导致执行该文件。

此外,还可以发送包含有\”loadContent\”的请求以检索任意图形或PDF文件,泄漏敏感信息。

成功攻击要求服务配置为以默认的系统权限或可以交互登录的正常用户权限。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com

参考网址

来源: BID

名称: 17113

链接:http://www.securityfocus.com/bid/17113

来源: BUGTRAQ

名称: 20060315 Secunia Research: Adobe Document/Graphics Server File URI ResourceAccess

链接:http://www.securityfocus.com/archive/1/archive/1/427730/100/0/threaded

来源: www.adobe.com

链接:http://www.adobe.com/support/techdocs/332989.html

来源: SECTRACK

名称: 1015769

链接:http://securitytracker.com/id?1015769

来源: SECUNIA

名称: 19229

链接:http://secunia.com/advisories/19229

来源: XF

名称: adobe-unauth-command-access(25247)

链接:http://xforce.iss.net/xforce/xfdb/25247

来源: OSVDB

名称: 23924

链接:http://www.osvdb.org/23924

来源: VUPEN

名称: ADV-2006-0956

链接:http://www.frsirt.com/english/advisories/2006/0956

来源: SECTRACK

名称: 1015768

链接:http://securitytracker.com/id?1015768

来源: SREASON

名称: 588

链接:http://securityreason.com/securityalert/588

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享