IBM Rational Policy Tester sérülékenységek

CH azonosító

CH-8782

Angol cím

IBM Rational Policy Tester Multiple Vulnerabilities

Felfedezés dátuma

2013.03.24.

Súlyosság

Alacsony

Érintett rendszerek

IBM
Rational Policy Tester

Érintett verziók

IBM Rational Policy Tester 5.x, 8.x

Összefoglaló

Az IBM Rational Policy Tester több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, illetve a támadók megkerülhetnek egyes biztonsági szabályokat, cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre, bizalmas információkat szerezhetnek, és szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni, ha egy bejelentkezett felhasználó meglátogat egy speciálisan összeállított weboldalt.
  2. Bizonyos nem részletezett bemeneti adat nem megfelelően van megtisztítva a felhasználónak való visszaadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  3. A Microsoft XML Core Services egy hibáját kihasználva – amely a transfer-encoding fejlécek kezelésekor keletkezik – meg lehet sérteni a cross-domain policy-t, és egy másik domain-ből lehet információkat szerezni, ha a felhasználó meglátogat egy káros tartalmú weboldalt, vagy megnyit egy speciálisan összeállított html email-t.
  4. A manual explore böngésző bővítmény egy hibáját kihasználva bizalmas információkat – például felhasználói adatokat – lehet szerezni, ha a felhasználómegnyit egy káros weboldalt. A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó meglátogasson egy speciálisan elkészített weboldalt.
  5. Az AppScan Enterprise részére átadott bizonyos bemeneti adat nem megfelelően van megtisztítva mielőtt SQL lekérdezésben felhasználásra kerülne. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével. A sérülékenység az 5.6 – 8.5.0.3 közti verziókat érinti.
  6. Az alkalmazás az Apache Tomcat sérülékeny verzióját használja, amelyről bővebb információ az alábbi hivatkozáson található:
    CERT-Hungary CH-8047.
    A sérülékenység a 8.5.0.1 – 8.5.0.3 közti verziókat érinti.
  7. Az alkalmazás a Java sérülékeny verzióját használja, amelyről bővebb információ az alábbi hivatkozás 26. pontjában található:
    CERT-Hungary CH-7787.
    A sérülékenység sikeres kihasználásához szükséges, hogy az alkalmazás a JSSE hitelesítést használja. A sérülékenység a 8.5 – 8.5.0.3 közti verziókat érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »