![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.801977 |
Kategorie: | Web Servers |
Titel: | IBM WebSphere Application Server Directory Traversal Vulnerability (Sep 2011) |
Zusammenfassung: | IBM WebSphere Application Server is prone to a directory; traversal vulnerability. |
Beschreibung: | Summary: IBM WebSphere Application Server is prone to a directory traversal vulnerability. Vulnerability Insight: The flaw is due to error in administration console which fails to handle certain requests. This allows remote attackers to read arbitrary files via a '../' (dot dot) in the URI. Vulnerability Impact: Successful exploitation will allow attackers to read arbitrary files on the affected application and obtain sensitive information that may lead to further attacks. Affected Software/OS: IBM WebSphere Application Server version 6.1.x prior to 6.1.0.41, 7.0.x prior to 7.0.0.19 and 8.0.x prior to 8.0.0.1. Solution: Update to version 6.1.0.41, 7.0.0.19, 8.0.0.1 or later. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2011-1359 AIX APAR: PM45322 http://www-01.ibm.com/support/docview.wss?uid=swg1PM45322 BugTraq ID: 49362 http://www.securityfocus.com/bid/49362 http://www.osvdb.org/74817 http://secunia.com/advisories/45749 XForce ISS Database: websphere-admin-console-dir-traversal(69473) https://exchange.xforce.ibmcloud.com/vulnerabilities/69473 |
Copyright | Copyright (C) 2011 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |