Раскрытие важных данных в Interstage HTTP Server

Дата публикации:
11.10.2012
Дата изменения:
11.10.2012
Всего просмотров:
727
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:5/Temporal:4
CVE ID:
CVE-2012-0053
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Interstage Application Server 10.x
Interstage Application Server 5.x
Interstage Application Server 6.x
Interstage Application Server 7.x
Interstage Application Server 8.x
Interstage Application Server 9.x
Interstage Apworks 6.x
Interstage Apworks 7.x
Interstage Business Application Server 8.x
Interstage Job Workload Server 8.x
Interstage Studio 10.x
Interstage Studio 8.x
Interstage Studio 9.x
Уязвимые версии: Interstage Application Server 10.x, возможно другие версии.
Interstage Application Server 5.x, возможно другие версии.
Interstage Application Server 6.x, возможно другие версии.
Interstage Application Server 7.x, возможно другие версии.
Interstage Application Server 8.x, возможно другие версии.
Interstage Application Server 9.x, возможно другие версии.
Interstage Apworks 6.x, возможно другие версии.
Interstage Apworks 7.x, возможно другие версии.
Interstage Business Application Server 8.x, возможно другие версии.
Interstage Job Workload Server 8.x, возможно другие версии.
Interstage Studio 10.x, возможно другие версии.
Interstage Studio 8.x, возможно другие версии.
Interstage Studio 9.x, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/419165.php

URL производителя: http://www.fujitsu.com/global/services/software/interstage/apserver/

Решение: Для устранения уязвимости следуйте инструкциям производителя.

Ссылки: http://www.fujitsu.com/global/support/software/security/products-f/interstage-201203e.html

или введите имя

CAPTCHA