eSeSIX Thintune瘦客户端设备多个安全漏洞

eSeSIX Thintune瘦客户端设备多个安全漏洞

漏洞ID 1201498 漏洞类型 未知
发布时间 2004-07-24 更新时间 2005-10-20
图片[1]-eSeSIX Thintune瘦客户端设备多个安全漏洞-安全小百科CVE编号 CVE-2004-2051
图片[2]-eSeSIX Thintune瘦客户端设备多个安全漏洞-安全小百科CNNVD-ID CNNVD-200407-041
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200407-041
|漏洞详情
eSeSIXThintune是一系列eSeSIXGmbH开发的瘦客户端应用程序。在定制Linux平台上支持ICA、RDP、X11和SSH支持。eSeSIXThintune存在多个安全问题,远程攻击者可以利用这个漏洞完全控制设备。第一个问题是存在后门攻击者可以连接没有公开的TCP/25072端口,在提供密码(“jstwo”)后就可以控制设备,攻击者可以利用此漏洞获得设备全部权限。第二个问题是存在密码泄露问题Keeper库用于存储所有JStream配置设置,配置文件存放在/root/.keeper/目录中,通过浏览本地文件系统或使用第一个问题中提供的”getreg”命令,可以远程读取Keeper数据库信息,导致获得VNC,控制中心和屏幕保护密码信息。第三个问题是本地ROOTSHELL获得任意用户可以按然后输入”maertsJ”密码获得ROOTSHELL。第四个问题是本地用户明文密码查看Thintune软件支持末端用户通过PhoenixWeb浏览器进行访问,通过输入”file:///”可获得本地文件系统目录,本地用户可以利用浏览器查看敏感信息。第五个问题是密码检查不正确如果用户设置密码为’a’,那么输入类似”automobile”,”any”或”afternoon”开头的字符串都可成功验证通过。
|参考资料

来源:XF
名称:thintune-url-obtain-information(16798)
链接:http://xforce.iss.net/xforce/xfdb/16798
来源:BID
名称:10794
链接:http://www.securityfocus.com/bid/10794
来源:SECUNIA
名称:12154
链接:http://secunia.com/advisories/12154
来源:BUGTRAQ
名称:20040724eSeSIXThintunethinclientmultiplevulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=109068491801021&w;=2
来源:OSVDB
名称:8249
链接:http://www.osvdb.org/8249
来源:SECTRACK
名称:1010770
链接:http://securitytracker.com/id?1010770

相关推荐: Nuke BookMarks 0.6 – ‘Marks.php’ Full Path Disclosure

Nuke BookMarks 0.6 – ‘Marks.php’ Full Path Disclosure 漏洞ID 1054978 漏洞类型 发布时间 2005-03-26 更新时间 2005-03-26 CVE编号 N/A CNNVD-ID N/A 漏洞平…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享