BEA ha publicado una actualización para WebLogic Server y WebLogic Express que soluciona un fallo que podría permitir a un atacante elevar privilegios.
Un atacante podría falsificar cierta información en cabeceras de petición que podría permitirle tener acceso a servlets de aplicación que se basan en esa información para su autenticación.
Según versión y plataforma, las actualizaciones recomendadas son:
* WebLogic Server 10.0
Se recomienda actualizar a WebLogic Server y WebLogic Express 10.0
Maintenance Pack 1.
* WebLogic Server 9.2
Se recomienda actualizar aWebLogic Server y WebLogic Express 9.2
Maintenance Pack 2.
* WebLogic Server 9.1
Se recomienda utilizar Smart Update tool para instalar el parche 9.1
para CR318807.
* WebLogic Server 9.0
Instalar 9.0 GA Combo desde support.bea.com con el Bug ID CR239280.
Instalar el parche desde
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR358541_900.jar
* WebLogic Server 8.1
Instalar WebLogic Server y WebLogic Express 8.1 Service Pack 6.
Instalar el parche dese:
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR318807_810sp6.jar
* WebLogic Server 7.0
Instalar WebLogic Server y WebLogic Express 7.0 Service Pack 7
Instalar el parche desde:
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR358544_700sp7.jar
* WebLogic Server 6.1
Instalar WebLogic Server y WebLogic Express 6.1 Service Pack 7.
Instalar el parche desde:
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR358542_610sp7.jar
laboratorio@hispasec.com
Más información:
Security Advisory (BEA08-191.00)
Minor Subject:Tampering HTML request headers could lead to an elevation of privileges
http://dev2dev.bea.com/pub/advisory/265
Deja una respuesta