Уязвимость BDU:2015-10478

Дата: 24.05.2015. Автор: CISO CLUB. Категории: Уязвимости

Идентификатор: BDU:2015-10478.

Наименование уязвимости: Уязвимость пользовательского интерфейса сервера приложений IBM WebShpere Portal, позволяющая нарушителю перенаправить пользователя на произвольный сайт.

Описание уязвимости: Уязвимость пользовательского интерфейса сервера приложений IBM WebShpere Portal связана с использованием открытой переадресации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, перенаправить пользователя на произвольный сайт с использованием специального подготовленного URL

Уязвимое ПО: Сетевое программное средство IBM Corp. IBM WebShpere Portal 8.5.0.0 | Сетевое программное средство IBM Corp. IBM WebShpere Portal 8.0.0.0 | Сетевое программное средство IBM Corp. IBM WebShpere Portal 8.0.0.1 |

Наименование ОС и тип аппаратной платформы: Linux 64-bit | Windows 64-bit | Solaris 64-bit | AIX PowerPC | HP-UX PA-RISC (64-bit) | IBM i AS/400 | IBM i eServer iSeries | IBM i System i | IBM i PowerPC | IBM i 64-bit |

Дата выявления: 24.05.2015.

CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:N

Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)

Возможные меры по устранению:
Использование рекомендаций производителя:
http://www-01.ibm.com/support/docview.wss?uid=swg21884060
.

Статус уязвимости: Подтверждена производителем

Наличие эксплойта: Данные уточняются

Информация об устранении: Уязвимость устранена

Идентификаторы других систем описаний уязвимости: CVE-2015-1921.

Прочая информация:

Тип ошибки CWE: CWE-601

Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www-01.ibm.com/support/docview.wss?uid=swg1PI38632
http://www-01.ibm.com/support/docview.wss?uid=swg21884060

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

CISO CLUB

Об авторе CISO CLUB

Редакция портала cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора CISO CLUB

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *