CVE编号
CVE-2019-12270利用情况
暂无补丁情况
N/A披露时间
2019-05-22漏洞描述
OpenText Brava!是加拿大OpenText公司的一款基于浏览器的通用文档查看器。该产品支持查看、注释和编辑多种类型的文档。 OpenText Brava! Enterprise和Brava! Server 7.5版本至16.4版本中存在授权问题漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。在安装期间,将在Windows服务器上创建一个displaylistcache文件共享,在NTFS和共享级别上对Everyone组具有完全的读写权限。共享用于检索要处理的文档,并存储已处理的文档以在浏览器中显示。唯一需要的共享级别访问是JobProcessor服务帐户的读/写。在本地文件系统级别,唯一需要的额外权限是从servlet引擎(如Tomcat)读/写。(默认情况下,受影响的服务器组件不随Content server一起安装,必须单独安装。)注意:供应商的立场是,客户不应在未查阅文档的情况下使用此默认设置。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://packetstormsecurity.com/files/150125/Brava-Enterprise-Server-16.4-Inf... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | opentext | brava! | * |
From (including) 7.5 |
Up to (including) 16.4 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...