Vulnerabilità: CVE-2019-11288

In Pivotal tc Server, 3.x versioni precedenti alla 3.2.19 e 4.x versioni precedenti alla 4.0.10, e Pivotal tc Runtime, 7.x versioni precedenti alla 7.0.99.B, 8.x versioni precedenti alla 8.5. 47.A e 9.x versioni precedenti alla 9.0.27.A, quando un tc un’istanza Runtime è configurato con il JMX Socket Listener, un attaccante locale senza accesso alla tc file di processo o di configurazione del runtime è in grado di manipolare il registro RMI per eseguire un attacco man-in-the-middle per i nomi utente e le password di cattura utilizzati per accedere all’interfaccia JMX. L’attaccante può quindi utilizzare queste credenziali per accedere all’interfaccia JMX e di ottenere il controllo completo sul tc istanza runtime.


https://pivotal.io/security/cve-2019-11288
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11288


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi