Security Lab

Множественные уязвимости в EMC VPLEX

Дата публикации:01.04.2014
Всего просмотров:1259
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:54
CVSSv2 рейтинг: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C)
CVE ID: CVE-2011-3389
CVE-2012-2733
CVE-2012-3546
CVE-2012-4431
CVE-2012-4534
CVE-2013-0401
CVE-2013-0402
CVE-2013-1488
CVE-2013-1491
CVE-2013-1518
CVE-2013-1537
CVE-2013-1540
CVE-2013-1557
CVE-2013-1558
CVE-2013-1561
CVE-2013-1563
CVE-2013-1564
CVE-2013-1569
CVE-2013-2383
CVE-2013-2384
CVE-2013-2394
CVE-2013-2414
CVE-2013-2415
CVE-2013-2416
CVE-2013-2417
CVE-2013-2418
CVE-2013-2419
CVE-2013-2420
CVE-2013-2421
CVE-2013-2422
CVE-2013-2423
CVE-2013-2424
CVE-2013-2425
CVE-2013-2426
CVE-2013-2427
CVE-2013-2428
CVE-2013-2429
CVE-2013-2430
CVE-2013-2431
CVE-2013-2432
CVE-2013-2433
CVE-2013-2434
CVE-2013-2435
CVE-2013-2436
CVE-2013-2438
CVE-2013-2439
CVE-2013-2440
CVE-2014-0632
CVE-2014-0635
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Внедрение в сессию пользователя
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: EMC VPLEX 5.x
Уязвимые версии: EMC VPLEX 5.2.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести неизвестное воздействие, хищение кликов, обойти ограничения безопасности, получить доступ к определенной конфиденциальной информации, манипулировать важными данными, выполнить произвольный код на целевой системе, вызвать отказ в обслуживании и локальный пользователь может повысить свои привилегии на системе.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/419648.php№5

http://www.securitylab.ru/vulnerability/409984.php

http://www.securitylab.ru/vulnerability/410080.php№2

http://www.securitylab.ru/vulnerability/431155.php

http://www.securitylab.ru/vulnerability/432047.php№1

http://www.securitylab.ru/vulnerability/435568.php

http://www.securitylab.ru/vulnerability/440620.php

http://www.securitylab.ru/vulnerability/439638.php

http://www.securitylab.ru/vulnerability/440623.php

1. Уязвимость существует из-за неизвестной ошибки, относящейся к директории обхода.

2. Уязвимость существует из-за ошибки при обработке сессий. Удаленный пользователь может с помощью специально сформированной ссылки с полем регистрации путем обмана произвести хищение сессии другого пользователя.

URL производителя: http://www.emc.com

Решение: Установите последнюю версию 5.3 с сайта производителя.

Ссылки: http://archives.neohapsis.com/archives/bugtraq/2014-03/att-0157/ESA-2014-016.txt