Se han anunciado cuatro vulnerabilidades en 3Com Intelligent Management Center (IMC) versiones anteriores a la 3.3 SP2 (R2606P13), que podrían permitir a unatacante conseguir información sensible o evitar restricciones de seguridad.
El primero de los problemas se debe a errores de validación de entrada en el script “imc/report/DownloadReportSource” al procesar los parámetros “fileDir” y “fileName”. Un atacante podría emplear esto para descargar cualquier archivo mediante ataques de escalada de directorios.
La segunda vulnerabilidad se debe a errores al procesar los parámetros “javax.faces.ViewState” y “callCount”, o URLs introducidas por el usuario. Un atacante podría aprovechar este problema para construir ataques de cross-site scripting.
Un tercer fallo reside en la validación de accesos en los archivos “/imc/reportscript/sqlserver/deploypara.properties”, “/rpt/reportscript/sqlserver/deploypara.properties” y
“/imc/reportscript/oracle/deploypara.properties”. Un atacante podría llegar a descubrir la contraseña de la cuenta “sa” de SQL a través de esta vulnerabilidad.
Por último, errores en la consola Axis2, podrían permitir a un atacante conseguir acceso administrativo no autorizado a la consola o conseguir información sensible.
Se recomienda actualizar a 3Com Intelligent Management Center (IMC) version 3.3 SP2 (R2606P13).
Más información:
Intelligent Management Center v3.3 SP2 (R2606P13)
PR10-01 Unauthenticated File Retrieval (traversal) within 3Com* iMC (Intelligent Management Center)
PR10-02 Various XSS and information disclosure flaws within 3Com* iMC (Intelligent Management Center)