RealNetworks Helix Server sérülékenységek

CH azonosító

CH-6671

Angol cím

RealNetworks Helix Server Multiple Vulnerabilities

Felfedezés dátuma

2012.04.08.

Súlyosság

Magas

Érintett rendszerek

Helix Mobile Server
Helix Server
RealNetworks

Érintett verziók

Helix Mobile Server 14.x
Helix Server 14.x

Összefoglaló

A RealNetworks Helix Server olyan sérülékenységeit jelentették, amelyeket rosszindulatú helyi felhasználók kihasználva bizalmas adatokat szivárogtathatnak ki és a támadók cross-site scripting (XSS/CSS) támadásokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A rendszergazdai és felhasználói adatok (belépési név, jelszó) egy “flat file” típusú adatbázisban (Program FilesRealHelix Serveradm_b_dbusers) nem biztonságos módon vannak tárolva, amelyet a helyi felhasználók kihasználva kiszivárogtathatják az egyszerű szöveges módon (clear text) tárolt jelszavakat.
  2. Az SNMP Master Agent folyamat (master.exe) egy hibája kihasználható a szolgáltatás felfüggesztéséhez egy 705-ös porton kezdeményezett TCP kapcsolat azonnali megszakításával.
  3. Egy SNMP objektum azonosító “DisplayString”-jének feldolgozásakor fellépő bemeneti adat ellenőrzési hibával egy kezeletlen kivétel hozható létre és az SNMP Master Agent szolgáltatás (master.exe) felfüggesztését idézheti elő egy TCP 705-ös portra küldött speciálisan megszerkesztett “Open-PDU” kérés segítségével.
  4. Az rn5auth azonosítók feldolgozása során fellépő nem részletezett hiba puffer túlcsordulást idézhet elő.
    A sérülékenység sikeres kihasználásával tetszőleges kód futtatása lehetséges.
  5. Bizonyos nem részletezett bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  6. Bizonyos szabálytalan kialakítású (malformed) URL-ek kezelése során fellépő hiba kihasználható a szerver folyamat összeomlasztására, viszont előtte szükséges a támadónak egy sikeres cross-site request forgery (XSRF/CSRF) támadást végrehajtania a rendszergazdai jogosultságokkal rendelkező felhasználó ellen.

A sérülékenységeket a 14.2.0.212 verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »