IBM Rational Policy Tester sérülékenységek

CH azonosító

CH-8782

Angol cím

IBM Rational Policy Tester Multiple Vulnerabilities

Felfedezés dátuma

2013.03.24.

Súlyosság

Alacsony

Érintett rendszerek

IBM
Rational Policy Tester

Érintett verziók

IBM Rational Policy Tester 5.x, 8.x

Összefoglaló

Az IBM Rational Policy Tester több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, illetve a támadók megkerülhetnek egyes biztonsági szabályokat, cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre, bizalmas információkat szerezhetnek, és szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni, ha egy bejelentkezett felhasználó meglátogat egy speciálisan összeállított weboldalt.
  2. Bizonyos nem részletezett bemeneti adat nem megfelelően van megtisztítva a felhasználónak való visszaadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  3. A Microsoft XML Core Services egy hibáját kihasználva – amely a transfer-encoding fejlécek kezelésekor keletkezik – meg lehet sérteni a cross-domain policy-t, és egy másik domain-ből lehet információkat szerezni, ha a felhasználó meglátogat egy káros tartalmú weboldalt, vagy megnyit egy speciálisan összeállított html email-t.
  4. A manual explore böngésző bővítmény egy hibáját kihasználva bizalmas információkat – például felhasználói adatokat – lehet szerezni, ha a felhasználómegnyit egy káros weboldalt. A sérülékenység sikeres kihasználásához szükséges, hogy a felhasználó meglátogasson egy speciálisan elkészített weboldalt.
  5. Az AppScan Enterprise részére átadott bizonyos bemeneti adat nem megfelelően van megtisztítva mielőtt SQL lekérdezésben felhasználásra kerülne. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL parancsok befecskendezésével. A sérülékenység az 5.6 – 8.5.0.3 közti verziókat érinti.
  6. Az alkalmazás az Apache Tomcat sérülékeny verzióját használja, amelyről bővebb információ az alábbi hivatkozáson található:
    CERT-Hungary CH-8047.
    A sérülékenység a 8.5.0.1 – 8.5.0.3 közti verziókat érinti.
  7. Az alkalmazás a Java sérülékeny verzióját használja, amelyről bővebb információ az alábbi hivatkozás 26. pontjában található:
    CERT-Hungary CH-7787.
    A sérülékenység sikeres kihasználásához szükséges, hogy az alkalmazás a JSSE hitelesítést használja. A sérülékenység a 8.5 – 8.5.0.3 közti verziókat érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »