DFN-CERT

Advisory-Archiv

2021-0047: IBM Spectrum Protect Plus: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff

Historie:

Version 1 (2021-01-11 16:40)
Neues Advisory

Betroffene Software

Datensicherung
Server

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, eine Browser-Sitzung zu übernehmen (Session Hijacking), einen Cross-Site-Scripting (XSS)-Angriff oder einen Cache-Poisoning-Angriff durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Informationen auszuspähen und falsche Informationen darzustellen. Eine weitere Schwachstelle kann aus der Ferne ausgenutzt werden, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben. Für die Ausnutzung aller Schwachstellen sind keine Privilegien erforderlich.

IBM informiert über die Schwachstellen in IBM Spectrum Protect Plus in den Versionen 10.1.0 bis 10.1.6 und stellt die Version 10.1.7 als Sicherheitsupdate für Linux bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2020-5017

Schwachstelle in IBM Spectrum Protect Plus ermöglicht Ausspähen von Informationen

CVE-2020-5018

Schwachstelle in IBM Spectrum Protect Plus ermöglicht Ausspähen von Informationen

CVE-2020-5019

Schwachstelle in IBM Spectrum Protect Plus ermöglicht u. a. Cross-Site-Scripting-Angriff

CVE-2020-5020

Schwachstelle in IBM Spectrum Protect Plus ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-5021

Schwachstelle in IBM Spectrum Protect Plus ermöglicht Erlangen von Benutzerrechten

CVE-2020-5022

Schwachstelle in IBM Spectrum Protect Plus ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.