Множественные уязвимости в IBM Rational Software Architect и IBM Rational Software Architect для WebSphere Software

Дата публикации:
08.12.2014
Дата изменения:
08.12.2014
Всего просмотров:
824
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:8.3/Temporal:6.1
CVE ID:
CVE-2014-3513
CVE-2014-3567
CVE-2014-3568
CVE-2014-5256
CVE-2014-7191
CVE-2014-7192
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IBM Rational Software Architect 9.1.x
Уязвимые версии:
IBM Rational Software Architect 9.1
IBM Rational Software Architect for WebSphere Software 9.1.1

Описание:

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/461490.php

2. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/457452.php

3. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/460030.php

4. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/460031.php

5. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/460032.php

6. Уязвимость существует из-за ошибки в функции "Function()" при проверке синтаксиса. Удаленный пользователь может выполнить произвольный код.


URL производителя: http://www.ibm.com/developerworks/downloads/r/architect/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://www.ibm.com/support/docview.wss?uid=swg21686792
https://nodesecurity.io/advisories/syntax-error-potential-script-injection