漏洞标题
N/A
漏洞描述信息
## 漏洞概述
Zeacom Chat Server 在 5.1 之前版本使用了过短的随机字符串作为 JSESSIONID 的值,这使得远程攻击者更容易通过暴力攻击劫持会话或导致服务拒绝(Chat Server 崩溃或 Tomcat 守护进程崩溃)。
## 影响版本
- 5.1 之前的版本
## 漏洞细节
- 该漏洞源于过短的 JSESSIONID 随机字符串。
- 过短的 JSESSIONID 使得暴力攻击变得更为容易。
## 影响
- 远程攻击者可利用此漏洞劫持会话。
- 可能导致 Zeacom Chat Server 崩溃。
- 可能导致 Tomcat 守护进程崩溃。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Zeacom Chat Server before 5.1 uses too short a random string for the JSESSIONID value, which makes it easier for remote attackers to hijack sessions or cause a denial of service (Chat Server crash or Tomcat daemon crash) via a brute-force attack.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Zeacom Chat Server弱'JSESSIONID'会话ID劫持漏洞
漏洞描述信息
Zeacom Chat Server是一款实时通信工具。 Zeacom Chat Server 5.1之前版本为JSESSIONID值使用的随机字符串太短。远程攻击者借助暴力攻击破解会话ID,劫持其他聊天会话或导致拒绝服务(Chat Server崩溃或Tomcat守护进程崩溃)。
CVSS信息
N/A
漏洞类别
加密问题