IBM Integration Bus信息泄露漏洞(CNVD-2017-37859)
CVE编号
CVE-2017-1694利用情况
暂无补丁情况
N/A披露时间
2017-12-21漏洞描述
IBM Integration Bus(前称IBM WebSphere Message Broker)是美国IBM公司的一款企业服务总线(ESB)产品。该产品为面向服务架构(SOA)环境和非SOA环境提供连通性和通用数据转换。 IBM Integration Bus 9.0.0.0版本至9.0.0.9版本和10.0.0.0版本至10.0.0.9版本中存在信息泄露漏洞,该漏洞源于程序以明文的形式传输用户证书。攻击者可利用该漏洞实施中间人攻击,读取用户证书。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www-01.ibm.com/support/docview.wss?uid=swg22011695
参考链接 |
|
---|---|
http://www.ibm.com/support/docview.wss?uid=swg22011695 | |
http://www.securityfocus.com/bid/102215 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/134165 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.6 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.8 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 10.0.0.9 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.6 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.8 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | integration_bus | 9.0.0.9 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | exim | * | Up to (excluding) 4.89-4.17.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_26 | exim-greylist | * | Up to (excluding) 4.89-7.fc26 | |||||
运行在以下环境 | |||||||||
系统 | fedora_27 | exim-greylist | * | Up to (excluding) 4.89-7.fc27 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | exim-greylist | * | Up to (excluding) 4.89-4.el6 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | exim-greylist | * | Up to (excluding) 4.89-4.el7 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | eximon | * | Up to (excluding) 4.94.2-lp152.8.3.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | libsndfile-progs | * | Up to (excluding) 1.0.25-31.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | libsndfile | * | Up to (excluding) 1.0.20-2.19.7.3 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | libsndfile | * | Up to (excluding) 1.0.25-36.7 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP2 | libsndfile1 | * | Up to (excluding) 1.0.25-36.7.2 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | libsndfile1 | * | Up to (excluding) 1.0.25-36.7.2 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | exim4 | * | Up to (excluding) 4.82-3ubuntu2.3 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | exim4 | * | Up to (excluding) 4.86.2-2ubuntu2.2 | |||||
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-319 | 敏感数据的明文传输 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论