Несколько уязвимостей в Hitachi JP1/HiCommand Series

Дата публикации:
06.07.2007
Всего просмотров:
1494
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Hitachi JP1/HiCommand DeviceManager
Hitachi JP1/HiCommand Global Link Availability Manager
Hitachi JP1/HiCommand Replication Monitor
Hitachi JP1/HiCommand Tiered Storage Manager
Уязвимые версии:
Hitachi JP1/HiCommand DeviceManager
Hitachi JP1/HiCommand Global Link Availability Manager
Hitachi JP1/HiCommand Replication Monitor
Hitachi JP1/HiCommand Tiered Storage Manager

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в заголовке "Expect:" в JP1/HiCommand Suite Common Component Web сервере. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за ошибки отката протокола в JP1/HiCommand Suite Common Component Web сервере. Удаленный пользователь может изменить SSL 3.0 или TLS 1.0 протокол на протокол SSL 2.0.

URL производителя: www.hitachi.co.jp

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA