CVE-2025-14483

MEDIUM CVSS 3.1: 6,5 EPSS 0.04%
Обновлено 20 марта 2026
IBM
Параметр Значение
CVSS 6,5 (MEDIUM)
Уязвимые версии 6.1.0.0 — 6.2.1.1_2
Устранено в версии 6.1.2.8
Тип уязвимости CWE-201
Поставщик IBM
Публичный эксплойт Нет

IBM Sterling B2B Integrator и IBM Sterling File Gateway 6.1.0.06.1.2.7_2, 6.2.0.06.2.0.5_1, 6.2.1.06.2.1.1_1 и 6.2.2.0 могут раскрывать конфиденциальную информацию об хосте аутентифицированным пользователям в ответах, которые могут быть использованы в дальнейших атаках на систему.

Показать оригинальное описание (EN)

IBM Sterling B2B Integrator and IBM Sterling File Gateway 6.1.0.0 through 6.1.2.7_2, 6.2.0.0 through 6.2.0.5_1, 6.2.1.0 through 6.2.1.1_1, and 6.2.2.0 could disclose sensitive host information to authenticated users in responses that could be used in further attacks against the system.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 8

Конфигурация От (включительно) До (исключительно)
Ibm Sterling_B2b_Integrator
cpe:2.3:a:ibm:sterling_b2b_integrator:*:*:*:*:*:*:*:*
6.1.0.0 6.1.2.8
Ibm Sterling_B2b_Integrator
cpe:2.3:a:ibm:sterling_b2b_integrator:*:*:*:*:*:*:*:*
6.2.0.0 6.2.0.5_2
Ibm Sterling_B2b_Integrator
cpe:2.3:a:ibm:sterling_b2b_integrator:*:*:*:*:*:*:*:*
6.2.1.0 6.2.1.1_2
Ibm Sterling_B2b_Integrator
cpe:2.3:a:ibm:sterling_b2b_integrator:6.2.2.0:*:*:*:*:*:*:*
Ibm Sterling_File_Gateway
cpe:2.3:a:ibm:sterling_file_gateway:*:*:*:*:*:*:*:*
6.1.0.0 6.1.2.8
Ibm Sterling_File_Gateway
cpe:2.3:a:ibm:sterling_file_gateway:*:*:*:*:*:*:*:*
6.2.0.0 6.2.0.5_2
Ibm Sterling_File_Gateway
cpe:2.3:a:ibm:sterling_file_gateway:*:*:*:*:*:*:*:*
6.2.1.0 6.2.1.1_2
Ibm Sterling_File_Gateway
cpe:2.3:a:ibm:sterling_file_gateway:6.2.2.0:*:*:*:*:*:*:*