Security Lab

Множественные уязвимости в IBM Rational Software Architect и IBM Rational Software Architect для WebSphere Software

Дата публикации:08.12.2014
Всего просмотров:1088
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:6
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-3513
CVE-2014-3567
CVE-2014-3568
CVE-2014-5256
CVE-2014-7191
CVE-2014-7192
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM Rational Software Architect 9.1.x
Уязвимые версии: IBM Rational Software Architect 9.1
IBM Rational Software Architect for WebSphere Software 9.1.1
Описание:

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/461490.php

2. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/457452.php

3. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/460030.php

4. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/460031.php

5. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/460032.php

6. Уязвимость существует из-за ошибки в функции "Function()" при проверке синтаксиса. Удаленный пользователь может выполнить произвольный код.

URL производителя: http://www.ibm.com/developerworks/downloads/r/architect/
Решение: Установите последнюю версию с сайта производителя.
Ссылки: http://www.ibm.com/support/docview.wss?uid=swg21686792
https://nodesecurity.io/advisories/syntax-error-potential-script-injection