Cookie Consent by Free Privacy Policy Generator 📌 IBM WebSphere MQ 7.0.1/7.1/7.5/8.0/9.0 Deserialize JMSObjectMessage erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 IBM WebSphere MQ 7.0.1/7.1/7.5/8.0/9.0 Deserialize JMSObjectMessage erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In IBM WebSphere MQ 7.0.1/7.1/7.5/8.0/9.0 wurde eine kritische Schwachstelle gefunden. Dabei geht es um die Funktion JMSObjectMessage der Komponente Deserialize Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Java) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.01.2017 als swg21983457 in Form eines bestätigten Security Bulletins (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter www-01.ibm.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-0360 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen.

Die Schwachstelle lässt sich durch das Einspielen des Patches APAR IT14385 beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. IBM hat folglich unmittelbar reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037561) dokumentiert.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: APAR IT14385

Timeline

06.01.2017 Advisory veröffentlicht
06.01.2017 Gegenmassnahme veröffentlicht
07.01.2017 SecurityTracker Eintrag erstellt
08.01.2017 VulDB Eintrag erstellt
08.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: swg21983457
Status: Bestätigt

CVE: CVE-2016-0360 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037561 - IBM WebSphere MQ JMSObjectMessage Class Object Deserialization Flaw Lets Remote Users Execute Arbitrary Code on the Target System

Eintrag

Erstellt: 08.01.2017
Eintrag: 77.6% komplett
...













matomo