IBM WebSphere Portal 6.1.0.x < 6.1.0.6 CF27 多种漏洞

medium Nessus 插件 ID 78739

简介

远程 Windows 主机安装有受多种漏洞影响的 Web 门户软件。

描述

远程主机上安装的 IBM WebSphere Portal 版本为低于 6.1.0.6 CF27 的 6.1.0.x。因此,该服务器受到多个漏洞的影响:

- 由于没有正确验证用户提供的输入,因此“boot_config.jsp”脚本中存在跨站脚本漏洞。攻击者可利用此问题在用户浏览器的安全环境中执行任意脚本代码,以窃取认证 Cookie。
(CVE-2014-0952)

- 由于没有正确验证用户提供的输入,因而存在不明的跨站脚本漏洞。攻击者可利用此问题,在用户的 Web 浏览器的安全环境中执行任意脚本代码,以窃取认证 Cookie。(CVE-2014-0956)

- 存在一个不明漏洞,允许经过身份验证的攻击者在系统中执行任意代码。(CVE-2014-4808)

- 由于未在实体扩展期间正确执行递归检测,因而存在缺陷。远程攻击者可通过特别构建的 XML 文档导致系统崩溃,从而造成拒绝服务。(CVE-2014-4814)

- 存在信息泄露漏洞,使远程攻击者可根据 Web 服务器错误代码识别文件是否存在。
(CVE-2014-4821)

- 由于没有正确验证用户提供的输入,因而存在不明的反射型跨站脚本漏洞。远程攻击者可利用此缺陷,通过特别构建的 URL 在运行网站的安全环境的用户 Web 浏览器中执行任意脚本代码。这允许攻击者窃取用户基于 Cookie 的认证凭据。(CVE-2014-6215)

- 由于没有正确验证用户提供的输入,因而存在不明的反射型跨站脚本漏洞。远程攻击者可利用此缺陷,通过特别构建的 URL 在运行网站的安全环境的用户 Web 浏览器中执行任意脚本代码。这允许攻击者窃取用户基于 Cookie 的认证凭据。(CVE-2014-8909)

- 存在不明缺陷,会在处理门户请求时触发。远程攻击者可利用此缺陷消耗 CPU 资源,从而导致拒绝服务情况。(CVE-2015-1943)

- 由于没有正确验证用户提供的输入,因而存在不明的反射型跨站脚本漏洞。远程攻击者可利用此缺陷,通过特别构建的 URL 在运行网站的安全环境的用户 Web 浏览器中执行任意脚本代码。这允许攻击者窃取用户基于 Cookie 的认证凭据。(CVE-2016-2925)

解决方案

升级到 IBM WebSphere Portal 6.1.0.6 Cumulative Fix 27 (CF27) 或更高版本。

另见

https://www-304.ibm.com/support/docview.wss?uid=swg21684651

http://www.nessus.org/u?2e77e115

https://www-01.ibm.com/support/docview.wss?uid=swg21672572

插件详情

严重性: Medium

ID: 78739

文件名: websphere_portal_6_1_0_6_cf27.nasl

版本: 1.18

类型: local

系列: CGI abuses

发布时间: 2014/10/30

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:ibm:websphere_portal

必需的 KB 项: installed_sw/IBM WebSphere Portal

易利用性: No exploit is required

补丁发布日期: 2014/10/27

漏洞发布日期: 2014/5/13

参考资料信息

CVE: CVE-2014-0952, CVE-2014-0956, CVE-2014-4808, CVE-2014-4814, CVE-2014-4821, CVE-2014-6215, CVE-2014-8909, CVE-2015-1943, CVE-2016-2925

BID: 67417, 67419, 70755, 70757, 70758, 71728, 73958

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990