IBM перевыпустила патч для критической уязвимости в WAS
Компания IBM перевыпустила исправление для опасной уязвимости в сервере приложений WebSphere Application Server (WAS), потенциально позволяющей выполнить код Java на уязвимых серверах через SOAP-порт. Степень опасности уязвимости оценена в 9,8 балла по классификации CVSS. Уязвимость (CVE-2018-1567) затрагивает версии платформы 9.0, 8.5, 8.0 и 7.0.
Изначально производитель представил патч для вышеуказанной проблемы 5 сентября текущего года, однако спустя почти месяц был вынужден отозвать его в связи с тем, что обновление нарушало работу некоторых систем.
Новый пакет PH03986 включает обновления, вошедшие в состав предыдущего пакета PI95973, и «дополнительное исправление, устраняющее проблему, возникающую в некоторых средах». Установка PH03986 не требует деинсталляции PI95973, отмечается в сообщении IBM.
Сервер приложений WebSphere Application Server (WAS) - программное обеспечение, предназначенное для ускорения разработки приложений и сервисов. WAS построен на основе открытых стандартов, таких как J2EE, XML, и web-службы. Работает с различными web-серверами, включая Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server для i5/OS, IBM HTTP Server для z/OS, и IBM HTTP Server for AIX/GNU+Linux/Microsoft Windows/Solaris.
SOAP (Simple Object Access Protocol - простой протокол доступа к объектам) - протокол обмена структурированными сообщениями в распределенной вычислительной среде. Первоначально SOAP предназначался в основном для реализации удаленного вызова процедур (RPC). Сейчас протокол используется для обмена произвольными сообщениями в формате XML, а не только для вызова процедур.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш