BEA Tuxedo における重要な情報を取得される脆弱性
タイトル BEA Tuxedo における重要な情報を取得される脆弱性
概要

BEA Tuxedo および WebLogic Enterprise には、パスワードのエコーを平文で返すため、重要な情報を取得される脆弱性が存在します。

想定される影響 攻撃者により、(1) cnsbind コマンド、(2) cnsunbind コマンド、または (3) cnsls コマンドを介して、重要な情報を取得される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2007年10月18日0:00
登録日 2012年6月26日15:54
最終更新日 2012年6月26日15:54
CVSS2.0 : 警告
スコア 6.8
ベクター AV:L/AC:L/Au:S/C:C/I:C/A:C
影響を受けるシステム
BEAシステムズ
BEA WebLogic Server Enterprise RP174 未満の 5.1
tuxedo RP392 未満の 8.0、RP293 未満の 8.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2007-5576
概要

BEA Tuxedo 8.0 before RP392 and 8.1 before RP293, and WebLogic Enterprise 5.1 before RP174, echo the password in cleartext, which allows physically proximate attackers to obtain sensitive information via the (1) cnsbind, (2) cnsunbind, or (3) cnsls commands.

概要

More information can be found regarding patch information at:
http://www.securityfocus.com/bid/23979/solution

公表日 2007年10月19日6:17
登録日 2021年1月29日14:22
最終更新日 2018年10月31日1:25
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:bea:tuxedo:8.0:*:*:*:*:*:*:*
cpe:2.3:a:bea:tuxedo:8.1:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:8.1:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:8.1:sp2:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:8.1:sp3:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:8.1:sp4:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:8.1:sp5:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:8.1:sp6:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_integration:9.2:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:5.1:*:enterprise:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:*:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp1:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp2:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp3:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp4:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp5:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp6:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:6.1:sp7:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:*:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp1:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp1:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp2:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp2:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp3:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp3:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp4:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp4:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp5:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp5:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp6:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp6:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp7:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0:sp7:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0.0.1:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0.0.1:sp1:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0.0.1:sp2:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0.0.1:sp3:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:7.0.0.1:sp4:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:8.1:*:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:8.1:sp1:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:8.1:sp2:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:8.1:sp3:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:8.1:sp4:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:8.1:sp5:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:9.0:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:9.1:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:9.1:*:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:9.2:*:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_server:9.2:*:express:*:*:*:*:*
cpe:2.3:a:bea:weblogic_workshop:8.1:sp2:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_workshop:8.1:sp3:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_workshop:8.1:sp4:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_workshop:8.1:sp5:*:*:*:*:*:*
cpe:2.3:a:bea:weblogic_workshop:8.1:sp6:*:*:*:*:*:*
cpe:2.3:a:oracle:weblogic_portal:9.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧