修復(fù)了IBMSecurityQRadar安全智能平臺中發(fā)現(xiàn)的跨站腳本攻擊漏洞
IBM Security QRadar安全智能平臺是IBM公司一個集成的產(chǎn)品家族,旨在幫助安全團(tuán)隊?wèi)?yīng)對網(wǎng)絡(luò)威脅,實現(xiàn)智能自動化,并以一致的方式協(xié)作,輕松管理云的安全風(fēng)險。

日前,IBM發(fā)布了安全更新,修復(fù)了IBM Security QRadar安全智能平臺中發(fā)現(xiàn)的跨站腳本攻擊漏洞。我們推進(jìn)量子計算系統(tǒng)的指導(dǎo)原則和目標(biāo)是增加這些系統(tǒng)可以完成的有用工作負(fù)載;mdash簡單來說,就是量子計算的性能。性能有三個關(guān)鍵屬性:規(guī)模,質(zhì)量和速度。要將量子計算機(jī)引入一個組織的計算工作流程,就必須推動這三個領(lǐng)域的發(fā)展。。以下是漏洞詳情:
漏洞詳情
1.CVE—2021—41184 CVSS評分:7.2 嚴(yán)重程度:重要
jQuery jQuery—UI 容易受到跨站點腳本的攻擊,這是由于 .position 函數(shù)對用戶提供的輸入的驗證不當(dāng)造成的遠(yuǎn)程攻擊者可以使用 of 參數(shù)利用此漏洞將惡意腳本注入網(wǎng)頁,一旦查看該頁面,該惡意腳本將在托管網(wǎng)站的安全上下文中在受害者的 Web 瀏覽器中執(zhí)行攻擊者可以利用此漏洞竊取受害者基于 cookie 的身份驗證憑據(jù)
2.CVE—2021—41183 CVSS評分:7.2 嚴(yán)重程度:重要
jQuery jQuery—UI 容易受到跨站點腳本的攻擊,這是由 Datepicker 小部件對用戶提供的輸入的不正確驗證引起的遠(yuǎn)程攻擊者可以利用此漏洞使用 Text 參數(shù)將惡意腳本注入網(wǎng)頁,一旦查看該頁面,該惡意腳本將在宿主網(wǎng)站的安全上下文中在受害者的 Web 瀏覽器中執(zhí)行攻擊者可以利用此漏洞竊取受害者基于 cookie 的身份驗證憑據(jù)
3.CVE—2021—41182 CVSS評分:7.2 嚴(yán)重程度:重要
jQuery jQuery—UI 容易受到跨站點腳本的攻擊,這是由于 Datepicker 小部件對用戶提供的輸入的不正確驗證引起的遠(yuǎn)程攻擊者可以使用 altField 參數(shù)利用此漏洞將惡意腳本注入網(wǎng)頁,一旦查看該頁面,該惡意腳本將在宿主網(wǎng)站的安全上下文中在受害者的 Web 瀏覽器中執(zhí)行攻擊者可以利用此漏洞竊取受害者基于 cookie 的身份驗證憑據(jù)
受影響產(chǎn)品和版本
IBM Security QRadar SOAR v44.0 之前版本
解決方案
IBM Security QRadar SOAR升級至v44.0或更高版本
。聲明:本網(wǎng)轉(zhuǎn)發(fā)此文章,旨在為讀者提供更多信息資訊,所涉內(nèi)容不構(gòu)成投資、消費建議。文章事實如有疑問,請與有關(guān)方核實,文章觀點非本網(wǎng)觀點,僅供讀者參考。