IBM App Connect Enterprise'da olası DoS saldırıları ve kötü amaçlı kodlar

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

IBM App Connect Operator ve App Connect Enterprise Certified Containers Operandi veya WebSphere Service Registry and Repository ve WebSphere Service Registry and Repository Studio'ya sahip sistemler savunmasızdır ve saldırılara maruz kalabilir. Güncellenen sürümler çeşitli güvenlik sorunlarını giderir.

Duyurudan sonra devamını okuyun

Örneğin, saldırganlar belirli Tekdüzen Kaynak Tanımlayıcı (URI) istekleriyle örneklere saldırabilir ve Node.js bağlamında aşırı CPU yüküne neden olabilir. Bu, sistemlerin yanıt vermemeye başlamasına neden olur (CVE-2026-0621”yüksek“). IBM App Connect Enterprise Certified Container, Azure çekirdekli Python modülünde güvenilmeyen verileri işlediğinden, kimliği doğrulanmış saldırganlar bir ağ üzerinden kötü amaçlı kod çalıştırabilir (CVE-2026-21226”).yüksek“).

Kalan güvenlik açıklarının tehdit düzeyi “orta“Gizli. Bu durumlarda saldırganlar yapılandırmaları değiştirebilir (CVE-2025-13491).

Sistemleri olası saldırılardan korumak için yöneticilerin App Connect Enterprise 12.20.0 sertifikalı konteyner operatörü düzenlemek. Ek olarak, en azından DesignerAuthoring, IntegrationServer ve IntegrationRuntime için şunları sağlamaları gerekir: Sürüm 13.0.6.1-r1 kuruludur.

Güvenlik açığı Eclipse OMR bileşenini etkiliyor (CVE-2026-1188)orta“). Bu noktada saldırganlar genellikle çökmelere yol açan bir bellek hatasını tetikleyebilir. Ancak kötü amaçlı kodlar sıklıkla sistemlere sızar. Geliştiriciler, güvenlik sorununun V8.5.6.3_IJ56659 çözdüler.

IBM, güvenlik açıklarına ilişkin ek bilgileri çeşitli tavsiye niteliğinde iletilerde sağlar:

Duyurudan sonra devamını okuyun



(des)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir