Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02262

Опубликовано: 24 сент. 2017
Источник: fstec
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса, обеспечивающего доступ к репозиторию OpenText Documentum Webtop связана с неверным ограничением XML-ссылок на внешние объекты (XML external entity, XXE). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать произвольные файлы, вызвать отказ в обслуживании или, в случае использования операционной системы Windows, получить хэш-ключи пользователя, который запускает Documentum

Вендор

OpenText

Наименование ПО

Documentum Webtop

Версия ПО

6.8.0160.0073 (Documentum Webtop)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00558
Низкий

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 8 лет назад

Multiple XML external entity (XXE) vulnerabilities in the OpenText Documentum Webtop 6.8.0160.0073 allow remote authenticated users to list the contents of arbitrary directories, read arbitrary files, cause a denial of service, or, on Windows, obtain Documentum user hashes via a (1) crafted DTD, involving unspecified XML structures in a request to xda/com/documentum/ucf/server/transport/impl/GAIRConnector or crafted XML file in a MediaProfile file (2) import or (3) check in.

CVSS3: 8.8
github
больше 3 лет назад

Multiple XML external entity (XXE) vulnerabilities in the OpenText Documentum Webtop 6.8.0160.0073 allow remote authenticated users to list the contents of arbitrary directories, read arbitrary files, cause a denial of service, or, on Windows, obtain Documentum user hashes via a (1) crafted DTD, involving unspecified XML structures in a request to xda/com/documentum/ucf/server/transport/impl/GAIRConnector or crafted XML file in a MediaProfile file (2) import or (3) check in.

EPSS

Процентиль: 68%
0.00558
Низкий

5.5 Medium

CVSS2