Vulnerabilidad en IBM WebSphere Application Server (CVE-2011-1683)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
13/04/2011
Última modificación:
11/04/2025
Descripción
IBM WebSphere Application Server (WAS) v6.0.x hasta v6.0.2.43, v6.1.x anterior a v6.1.0.37, y v7.0.x anterior a v7.0.0.17 sobre z/OS, cuando un usuario registrado en Locla OS o Federated Repository con adaptador RACF está usada, permite a atacantes remotos obtener acceso a aplicaciones no especificadas a través de vectores desconocidos.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ibm:websphere_application_server:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.15:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:websphere_application_server:6.0.1.17:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/43965
- http://www-01.ibm.com/support/docview.wss?uid=swg21473989
- http://www.ibm.com/support/docview.wss?uid=swg1PM35478
- http://www.ibm.com/support/docview.wss?uid=swg1PM35480
- http://www.ibm.com/support/docview.wss?uid=swg1PM35545
- http://www.ibm.com/support/docview.wss?uid=swg1PM35609
- http://www.ibm.com/support/docview.wss?uid=swg1PM35611
- http://www.securityfocus.com/bid/47122
- http://www.vupen.com/english/advisories/2011/0833
- http://secunia.com/advisories/43965
- http://www-01.ibm.com/support/docview.wss?uid=swg21473989
- http://www.ibm.com/support/docview.wss?uid=swg1PM35478
- http://www.ibm.com/support/docview.wss?uid=swg1PM35480
- http://www.ibm.com/support/docview.wss?uid=swg1PM35545
- http://www.ibm.com/support/docview.wss?uid=swg1PM35609
- http://www.ibm.com/support/docview.wss?uid=swg1PM35611
- http://www.securityfocus.com/bid/47122
- http://www.vupen.com/english/advisories/2011/0833



