Множественные уязвимости в IBM Rational Requirements Composer

Дата публикации:
05.03.2014
Дата изменения:
05.03.2014
Всего просмотров:
792
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2014-0844
CVE-2014-0845
CVE-2014-0846
CVE-2014-0862
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IBM Rational Requirements Composer 2.x
IBM Rational Requirements Composer 3.x
IBM Rational Requirements Composer 4.x
Уязвимые версии: IBM Rational Requirements Composer 2.x, 3.x, 4.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, совершить спуфинг атаку, получить доступ к важным данным и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может получить доступ к определенному приложению или системным данным.

2. Уязвимость существует из-за недостаточной обработки входных данных при перенаправлении пользователей. Злоумышленник может перенаправить пользователя на произвольный сайт, например, когда пользователь нажмет на специально сформированную ссылку затрагиваемого сценария, размещенного на доверенном домене.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Уязвимости №1-№3 присутствуют в версиях 3.0.1, 3.0.1.6 iFix1, 4,0 и 4.0.5

4. Уязвимость существует из-за ошибки в Jazz Team Server.
Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/450237.php

URL производителя: http://www.ibm.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.ibm.com/support/docview.wss?uid=swg21664412

или введите имя

CAPTCHA