Дата публикации: | 10.02.2015 |
Всего просмотров: | 1339 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 20 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.3 (AV:A/AC:L/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.8 (AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-4288 CVE-2014-6456 CVE-2014-6457 CVE-2014-6458 CVE-2014-6476 CVE-2014-6485 CVE-2014-6492 CVE-2014-6493 CVE-2014-6502 CVE-2014-6504 CVE-2014-6506 CVE-2014-6511 CVE-2014-6517 CVE-2014-6519 CVE-2014-6527 CVE-2014-6531 CVE-2014-6532 CVE-2014-6558 CVE-2014-3065 CVE-2014-3566 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | IBM Tivoli Monitoring 6.x |
Уязвимые версии: | IBM Tivoli Monitoring с 6.3.0 по 6.3.0 Fix Pack 04
IBM Tivoli Monitoring с 6.2.3 по 6.2.3 Fix Pack 05 IBM Tivoli Monitoring с 6.2.2 по 6.2.2 Fix Pack 09 IBM Tivoli Monitoring с 6.2.1 по 6.2.1 Fix Pack 04 IBM Tivoli Monitoring с 6.2.0 по 6.2.0 Fix Pack 03 |
Описание: | Уязвимости позволяют удаленному пользователю осуществить DoS-атаку, раскрыть важные данные и неавторизованно изменить их, повысить привилегии и скомпрометировать систему. Подробная информация об уязвимостях доступна по следующим адресам: http://securitylab.ru/vulnerability/462753.php (#1 - #4, #7 - #11, #13 - #16, #20 - #25) |
URL производителя: |
http://www-03.ibm.com/software/products/en/tivomoni |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.ibm.com/support/docview.wss?uid=swg21695592 |