Lotus Domino
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибки в методе "invoke()" в java.lang.reflect.Method, удаленный пользователь может обойти ограничения песочницы. Также, уязвимость существует из-за ошибки в методе "getDeclaredMethods()" в java.lang.Class, а также в методе "setAccessible()" в "java.lang.reflect.AccessibleObject". Удаленный пользователь может обойти ограничения песочницы, из-за ошибки в неизвестных методах в классе "java.lang.class". Уязвимость существует из-за ошибки в методе "defineClass()" в java.lang.ClassLoder. Успешная эксплуатации уязвимостей позволяет выполнить произвольный код на целевой системе.
Ссылка на сайт разработчика:
http://www.ibm.com/developerworks/java/jdk/alerts/#IBM_Security_Update_November_2012
Версии: Java 7 SR2, возможно другие версии.
Java 6.0.1 SR3, возможно другие версии.
Java 6 SR11, возможно другие версии.
Java 5 SR14, возможно другие версии.
Java 1.4.2 SR13-FP13, возможно другие версии
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-4820
CVE-2012-4821
CVE-2012-4822
CVE-2012-4823
Решение: Установить обновление с сайта производителя.
Apache Tomcat
Обнаруженные уязвимости позволяют удаленному пользователю повысить привилегии на системе. Из-за ошибки в NIO-коннекторе при передаче файлов с использованием sendfile через HTTPS, удаленный пользователь может вызвать рекурсию. Также, из-за ошибки в компоненте FormAuthenticator при обработке запросов аутентификации, удаленный пользователь может с помощью специально сформированного запроса обойти механизм аутентификации. Уязвимость существует из-за ошибки в doFilter() методе. Удаленный пользователь может обойти фильтр предотвращения CSRF и получить доступ к ресурсу без идентификатора сессии.
Ссылка на сайт разработчика:
http://tomcat.apache.org/security-6.html
http://tomcat.apache.org/security-7.html
Версии: Apache Tomcat 6.x
Apache Tomcat 7.x
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-3546
CVE-2012-4431
CVE-2012-4534
Решение: Установить обновления с сайта производителя.
|