OpenConnect WebConnect < 6.5.1 多個弱點

medium Nessus Plugin ID 17214

語言:

概要

遠端 Web 伺服器中有一個 Java 應用程式容易遭受多種類型的攻擊。

說明

遠端主機正在執行 OpenConnect WebConnect,這是一種 Web 型圖形使用者介面,可讓遠端使用者使用透過 HTTP 安全通訊的 Java 型 telnet 主控台,來存取大型機、中型機和 Unix 系統。OC WebConnect 6.44 和 6.5 (可能還有之前的版本) 有多個遠端弱點:

- 遠端攻擊者可藉由傳送包含 MS-DOS 裝置名稱的 HTTP GET 或 POST 要求,來造成拒絕服務 (僅限 Windows 平台)。

- 「jretest.html」中的唯讀目錄遊走弱點允許攻擊者洩漏以 INI 樣式格式格式化的檔案 (任何平台)。

解決方案

升級至 OpenConnect WebConnect 6.5.1 或更新版本。

另請參閱

http://marc.info/?l=bugtraq&m=110910838600145

Plugin 詳細資訊

嚴重性: Medium

ID: 17214

檔案名稱: ocwebconnect_multiple_vulns.nasl

版本: 1.17

類型: remote

系列: CGI abuses

已發布: 2005/2/24

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.5

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/2/21

參考資訊

CVE: CVE-2004-0465, CVE-2004-0466

BID: 12613