Дата публикации: | 01.12.2014 |
Всего просмотров: | 748 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 26 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C ) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 8.3 (AV:N/AC:M/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2014-2420 CVE-2014-5119 CVE-2014-2483 CVE-2014-2490 CVE-2014-4208 CVE-2014-4209 CVE-2014-4216 CVE-2014-4218 CVE-2014-4219 CVE-2014-4220 CVE-2014-4221 CVE-2014-4223 CVE-2014-4227 CVE-2014-4244 CVE-2014-4247 CVE-2014-4252 CVE-2014-4262 CVE-2014-4263 CVE-2014-4264 CVE-2014-4265 CVE-2014-4266 CVE-2014-4268 CVE-2014-3505 CVE-2014-3512 CVE-2014-3568 CVE-2014-3567 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Внедрение в сессию пользователя Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
QRadar Risk Manager 7.x
QRadar SIEM 7.x |
Уязвимые версии: | QRadar Risk Manager 7.x
QRadar SIEM 7.x |
Описание: |
Уязвимости позволяют удаленному пользователю осуществить XSS-атаку, совершить отказ в обслуживании, внедриться в сессию пользователя, совершить неавторизованное изменение данных, обойти ограничения безопасности, а также скомпрометировать целевую систему. 1) Приложение позволяет пользователям выполнять определенные действия через HTTP-запросы, не выполняя при этом их проверку. Это можно проэксплуатировать для совершения некоторых действий при входе пользователя на специально сгенерированную страницу; 2) Неизвестная ошибка может быть проэксплуатирована для перехвата сессии другого пользователя. Подробное описание уязвимости доступно по следующим адресам: http://www.securitylab.ru/vulnerability/451724.php (#32) http://www.securitylab.ru/vulnerability/458123.php http://www.securitylab.ru/vulnerability/459184.php http://www.securitylab.ru/vulnerability/456312.php (#1, #8) |
URL производителя: |
http://q1labs.com/products/qradar-risk-manager.aspx http://www-03.ibm.com/software/products/us/en/qradar-siem/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://www.ibm.com/support/docview.wss?uid=swg21691210 http://www.ibm.com/support/docview.wss?uid=swg21691211 http://www.ibm.com/support/docview.wss?uid=swg21691212 http://www.ibm.com/support/docview.wss?uid=swg21691213 |