ASA-2019-00255 – IBM Planning Analytics: Vulnerabilidade de Cross-Site Scripting (XSS) no Dojo Toolkit

O Dojo Toolkit é vulnerável a Cross-Site Scripting (XSS), causado pela validação inadequada da entrada fornecida pelo usuário pelo componente DataGrid. Um atacante remoto pode explorar essa vulnerabilidade para injetar um script mal-intencionado em uma página da Web que seria executada no navegador da vítima dentro do contexto de segurança do site de hospedagem, assim que a página for visualizada. Um atacante pode usar essa vulnerabilidade para roubar as credenciais de autenticação baseadas em cookies da vítima.

ASA-2019-00254 – IBM Planning Analytics: O OpenJDK não garantiu que o mesmo algoritmo de identificação endpoint fosse usado durante a TLS session resumption

Uma vulnerabilidade  relacionada ao componente Java SE Embedded JSSE pode permitir que um atacante não autenticado cause baixo impacto de confidencialidade, baixo impacto de integridade e baixo impacto de disponibilidade. A implementação do Java Secure Socket Extension (JSSE) no OpenJDK não garantiu que o mesmo algoritmo de identificação endpoint fosse usado durante a TLS session resumption como durante a configuração inicial da sessão. Um atacante pode usar isso para expor informações confidenciais.

ASA-2019-00253 – IBM Planning Analytics: Vulnerabilidade de Cross-Site Scripting (XSS)

O IBM Planning Analytics é vulnerável a Cross-Site Scripting (XSS). Essa vulnerabilidade permite que os usuários incorporem código JavaScript arbitrário na interface da Web, alterando, assim, a funcionalidade pretendida, o que pode levar à divulgação de credenciais em uma sessão confiável.

ASA-2019-00252 – IBM Planning Analytics: Divulgação de informação através de XML External Entity (XXE) no Apache Derby

O Apache Derby pode permitir que um atacante remoto obtenha informações confidenciais, causadas por um erro de XML External Entity (XXE) ao processar dados XML pelo tipo de dados XML e XmlVTI. Um atacante pode explorar essa vulnerabilidade para ler arquivos arbitrários no sistema ou causar uma negação de serviço.

ASA-2019-00251 – IBM Planning Analytics: Divulgação de informação no Bouncy Castle CBC

O Bouncy Castle pode permitir que um atacante remoto obtenha informações confidenciais, causadas pela exposição de diferenças de tempo durante a verificação de padding pelo ciphersuite CBC da implementação TLS (Transport Layer Security). Um atacante pode explorar essa vulnerabilidade usando um timing attack para recuperar o texto original e obter informações confidenciais.