CVE-2015-4535
https://notcve.org/view.php?id=CVE-2015-4535
Java Method Server (JMS) in EMC Documentum Content Server before 6.7SP1 P32, 6.7SP2 before P25, 7.0 before P19, 7.1 before P16, and 7.2 before P02, when __debug_trace__ is configured, allows remote authenticated users to gain super-user privileges by leveraging the ability to read a log file containing a login ticket. Vulnerabilidad en Java Method Server (JMS) en EMC Documentum Content Server en versiones anteriores a 6.7SP1 P32, 6.7SP2 en versiones anteriores a P25, 7.0 en versiones anteriores a P19, 7.1 en versiones anteriores a P16 y 7.2 en versiones anteriores a P02, cuando está configurado __debug_trace__, permite a usuarios remotos autenticados conseguir privilegios de superusuario aprovechándose de la capacidad para leer un archivo de registro que contiene un ticket de registro. • http://seclists.org/bugtraq/2015/Aug/86 http://www.securityfocus.com/bid/76409 http://www.securitytracker.com/id/1033296 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2015-4536
https://notcve.org/view.php?id=CVE-2015-4536
EMC Documentum Content Server before 7.0 P20, 7.1 before P18, and 7.2 before P02, when RPC tracing is configured, stores certain obfuscated password data in a log file, which allows remote authenticated users to obtain sensitive information by reading this file. Vulnerabilidad en EMC Documentum Content Server en versiones anteriores a 7.0 P20, 7.1 en versiones anteriores a P18 y 7.2 en versiones anteriores a P02, cuando está configurado el rastreo RPC, almacena ciertos datos de contraseñas ofuscadas en un archivo de registro, lo que permite a usuarios remotos autenticados obtener información sensible mediante la lectura de este archivo. • http://seclists.org/bugtraq/2015/Aug/86 http://www.securityfocus.com/bid/76412 http://www.securitytracker.com/id/1033296 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2015-4532 – EMC Documentum Content Server Privilege Escalation
https://notcve.org/view.php?id=CVE-2015-4532
EMC Documentum Content Server before 6.7SP1 P32, 6.7SP2 before P25, 7.0 before P19, 7.1 before P16, and 7.2 before P02 does not properly check authorization and does not properly restrict object types, which allows remote authenticated users to run save RPC commands with super-user privileges, and consequently execute arbitrary code, via unspecified vectors. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-2514. Vulnerabilidad en EMC Documentum Content Server en versiones anteriores a 6.7SP1 P32, 6.7SP2 en versiones anteriores a P25, 7.0 en versiones anteriores a P19, 7.1 en versiones anteriores a P16 y 7.2 en versiones anteriores a P02, no comprueba adecuadamente la autorización y no restringe adecuadamente los tipos de los objetos, lo que permite a usuarios remotos autenticados ejecutar comandos de guardado de RPC con privilegios de superusuario, y consecuentemente ejecutar código arbitrario, a través de vectores no especificados. NOTA: esta vulnerabilidad existe debido a una solución incompleta de la vulnerabilidad CVE-2014-2514. EMC Documentum Content Server failed to fully address privilege escalation vulnerabilities as noted in CVE-2015-4532. • http://seclists.org/bugtraq/2015/Aug/86 http://www.securityfocus.com/bid/76414 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2014-4626 – EMC Documentum Content Server ESA-2014-105 Fail
https://notcve.org/view.php?id=CVE-2014-4626
EMC Documentum Content Server before 6.7 SP1 P29, 6.7 SP2 before P18, 7.0 before P16, and 7.1 before P09 allows remote authenticated users to gain privileges by (1) placing a command in a dm_job object and setting this object's owner to a privileged user or placing a rename action in a dm_job_request object and waiting for a (2) dm_UserRename or (3) dm_GroupRename service task, aka ESA-2014-105. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-2515. EMC Documentum Content Server anterior a 6.7 SP1 P29, 6.7 SP2 anterior a P18, 7.0 anterior a P16, y 7.1 anterior a P09 permite a usuarios remotos autenticados ganar privilegios mediante (1) lla colocación de un comando en un objeto dm_job y la configutación del dueño de este objeto a un usuario privilegiado o la colocación de una acción de renombrar en un objeto dm_job_request y la espera a una tarea de servicio (2) dm_UserRename o (3) dm_GroupRename, también conocido como ESA-2014-105. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2014-2515. A vulnerability exists in the EMC Documentum Content Server which allows an authenticated user to elevate privileges, hijack Content Server filesystem, or execute arbitrary commands by creating malicious dm_job objects. • http://www.kb.cert.org/vuls/id/315340 http://www.kb.cert.org/vuls/id/386056 http://www.kb.cert.org/vuls/id/874632 https://docs.google.com/spreadsheets/d/1DiiUPCPvmaliWcfwPSc36y2mDvuidkDKQBWqaIuJi0A/edit?usp=sharing • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2014-4629
https://notcve.org/view.php?id=CVE-2014-4629
EMC Documentum Content Server 7.0, 7.1 before 7.1 P10, and 6.7 before SP2 P19 allows remote authenticated users to read or delete arbitrary files via unspecified vectors related to an insecure direct object reference. EMC Documentum Content Server 7.0, 7.1 anterior a 7.1 P10, y 6.7 anterior a SP2 P19 permite a usuarios remotos autenticados leer o eliminar ficheros arbitrarios a través de vectores no especificados relacionados con una referencia insegura a un objeto directo. • http://packetstormsecurity.com/files/129376/EMC-Documentum-Content-Server-Insecure-Direct-Object-Reference.html http://www.securityfocus.com/archive/1/534135/100/0/threaded http://www.securityfocus.com/bid/71422 http://www.securitytracker.com/id/1031298 https://exchange.xforce.ibmcloud.com/vulnerabilities/99085 • CWE-264: Permissions, Privileges, and Access Controls •