Множественные уязвимости в IBM InfoSphere Information Server

Дата публикации:
17.06.2014
Дата изменения:
17.06.2014
Всего просмотров:
323
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:2.6/Temporal:1.9
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2012-4819
CVE-2013-3034
CVE-2013-4057
CVE-2013-4059
CVE-2014-0114
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IBM InfoSphere Information Server 8.x
IBM InfoSphere Information Server 9.x
Уязвимые версии: IBM InfoSphere Information Server 8.0, 8.1, 8.5, 8.7 и 9.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, совершить спуфинг атаку и обойти ограничения безопасности.

1. Уязвимость существует из-за того, что приложение не должным образом ограничивает доступ к параметру "class"»который непосредственно относится к методу "getClass()".
Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/453082.php

2. Уязвимость существует из-за недостаточной обработки входных данных в администрирование. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов в Information Server XML Pack. Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF нападение и выполнить неопределенные действия.

4. Уязвимость существует из-за недостаточной обработки входных данных в веб-интерфейсе. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки входных данных в веб-интерфейсе. Удаленный пользователь может подменить содержимое страницы в безопасности уязвимого сайта.

URL производителя: http://www.ibm.com/

Решение: Установите исправление с сайта производителя.

Ссылки: http://www.ibm.com/support/docview.wss?uid=swg21674812
http://www.ibm.com/support/docview.wss?uid=swg21674448
http://www.ibm.com/support/docview.wss?uid=swg21673620

или введите имя

CAPTCHA