Publicadas múltiples vulnerabilidades en varios productos de la familia EMC Documentum. Estas vulnerabilidades incluyen elevación de privilegios o ejecución de código remota, catlogadas de Importancia: 5 - Crítica
Recursos
afectados
- EMC Documentum D2 4.2
- EMC Documentum eRoom 7.4
- EMC Documentum Content Server 7.2 y anteriores
- EMC Documentum Content Server 6.7
- EMC Documentum Digital Asset Manager 6.5
- EMC Documentum Foundation Services 6.7
- El fabricante ha publicado diversos parches que solucionan las correspondientes vulnerabilidades. Consulte la web del fabricante para más información.
Algunas
de las vulnerabilidades mas significativas son:
- Elevación de privilegios a superusuario debido a verificaciones insuficentes de autorización para usuarios autenticados
- Ejecución de código remota por usuarios autenticados sin privilegios debido a verificaciones insuficientes sobre tipos de objetos a través de comandos RPC
- Ejecución privilegiada de código a través scripts personalizados por parte de usuarios autenticados debido a verificación incorrecta de autorizacion.
- Fallo en la aplicación Java Method Server (JMS) al verificar firmas digitales permite a un atacante ejecutar código bajo el contexto JMS en el servidor Content Server.
- Fallo en el control de tickets de login por la aplicación Java Method Server (JMS)permite el obtener tickets y privilegios de superusuario.
- En el modo de depuración RPC passwords de usuarios son escritos en el log del servidor en texto plano, lo que permite obtener credenciales de usuario accediendo a los ficheros de log.
- EMC Documentum Content Server Multiple Vulnerabilities http://securityvulns.com/docs32408.html
- EMC Documentum multiple security vulnerabilities http://securityvulns.com/news/EMC/Documentum/1406.html