TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability — TeleMessage TM SGNL contains an exposure of core dump file to an unauthorized control sphere Vulnerability. This vulnerability is based on a JSP application in which the heap content is roughly equivalent to a "core dump" in which a password previously sent over HTTP would be included in this dump.
TeleMessage TM SGNL contains a critical vulnerability where core dump files expose sensitive data including passwords transmitted over HTTP to unauthorized users. This flaw in the JSP application allows attackers to access heap memory contents containing authentication credentials.
تحتوي ثغرة TeleMessage TM SGNL على تعريض ملفات core dump التي تحتوي على محتويات ذاكرة الكومة لمستخدمين غير مصرح لهم. تشمل هذه الملفات كلمات مرور تم إرسالها سابقاً عبر بروتوكول HTTP غير المشفر. الثغرة موجودة في تطبيق JSP وتسمح بالوصول المباشر إلى بيانات اعتماد حساسة.
تطبيق TeleMessage TM SGNL يحتوي على ثغرة حرجة حيث تكشف ملفات core dump البيانات الحساسة بما فيها كلمات المرور المرسلة عبر HTTP للمستخدمين غير المصرح لهم. هذا الخلل في تطبيق JSP يسمح للمهاجمين بالوصول إلى محتويات ذاكرة الكومة التي تحتوي على بيانات اعتماد المصادقة.
Immediately upgrade TeleMessage TM SGNL to the latest patched version. Implement HTTPS/TLS encryption for all data transmission to prevent password exposure over HTTP. Restrict access to core dump files and heap memory through proper file permissions and access controls. Monitor and disable unnecessary JSP debugging features. Conduct a security audit to identify if credentials were exposed and reset affected passwords.
قم بترقية TeleMessage TM SGNL فوراً إلى أحدث إصدار معدل. طبق تشفير HTTPS/TLS لجميع نقل البيانات لمنع كشف كلمات المرور عبر HTTP. قيد الوصول إلى ملفات core dump وذاكرة الكومة من خلال أذونات الملفات والتحكم في الوصول المناسب. راقب وعطل ميزات تصحيح أخطاء JSP غير الضرورية. أجرِ تدقيقاً أمنياً للتحقق من كشف بيانات الاعتماد وأعد تعيين كلمات المرور المتأثرة.