Компрометация системы в Interstage Application Server

Дата публикации:
27.11.2013
Дата изменения:
27.11.2013
Всего просмотров:
1017
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:W/RC:C) = Base:7.2/Temporal:6.2
(AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:2.6/Temporal:1.9
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:9.3/Temporal:7.5
CVE ID:
CVE-2011-3607
CVE-2012-2687
CVE-2012-3499
CVE-2013-1862
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Interstage Application Server 10.x
Interstage Application Server 11.x
Interstage Application Server 5.x
Interstage Application Server 6.x
Interstage Application Server 7.x
Interstage Application Server 8.x
Interstage Application Server 9.x
Interstage Apworks 6.x
Interstage Apworks 7.x
Interstage Business Application Server 8.x
Interstage Job Workload Server 8.x
Interstage Studio 10.x
Interstage Studio 11.x
Interstage Studio 8.x
Interstage Studio 9.x
Уязвимые версии:
Interstage Application Server 10.x
Interstage Application Server 11.x
Interstage Application Server 5.x
Interstage Application Server 6.x
Interstage Application Server 7.x
Interstage Application Server 8.x
Interstage Application Server 9.x
Interstage Apworks 6.x
Interstage Apworks 7.x
Interstage Business Application Server 8.x
Interstage Job Workload Server 8.x
Interstage Studio 10.x
Interstage Studio 11.x
Interstage Studio 8.x
Interstage Studio 9.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/410015.php http://www.securitylab.ru/vulnerability/428666.php, №2 http://www.securitylab.ru/vulnerability/438111.php, №2 http://www.securitylab.ru/vulnerability/440818.php №1

URL производителя: http://www.fujitsu.com/

Решение: Установите исправление с сайта производителя.

Ссылки: http://www.fujitsu.com/global/support/software/security/products-f/interstage-201303e.html

или введите имя

CAPTCHA