Vulnerabilidades en EMC Documentum

Seguridad

Recursos afectados

  • EMC Documentum D2 4.2
  • EMC Documentum eRoom 7.4
  • EMC Documentum Content Server 7.2 y anteriores
  • EMC Documentum Content Server 6.7
  • EMC Documentum Digital Asset Manager 6.5
  • EMC Documentum Foundation Services 6.7

Descripción

Publicadas múltiples vulnerabilidades en varios productos de la familia EMC Documentum. Estas vulnerabilidades incluyen elevación de privilegios o ejecución de código remota.

Solución

El fabricante ha publicado diversos parches que solucionan las correspondientes vulnerabilidades. Consulte la web del fabricante para más información.

Detalle

Algunas de las vulnerabilidades mas significativas son:

  1. Elevación de privilegios a superusuario debido a verificaciones insuficentes de autorización para usuarios autenticados
  2. Ejecución de código remota por usuarios autenticados sin privilegios debido a verificaciones insuficientes sobre tipos de objetos a través de comandos RPC
  3. Ejecución privilegiada de código a través scripts personalizados por parte de usuarios autenticados debido a verificación incorrecta de autorizacion.
  4. Fallo en la aplicación Java Method Server (JMS) al verificar firmas digitales permite a un atacante ejecutar código bajo el contexto JMS en el servidor Content Server.
  5. Fallo en el control de tickets de login por la aplicación Java Method Server (JMS)permite el obtener tickets y privilegios de superusuario.
  6. En el modo de depuración RPC passwords de usuarios son escritos en el log del servidor en texto plano, lo que permite obtener credenciales de usuario accediendo a los ficheros de log.

2122534811_c8d1697aec_oReferencias


Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo