IBM Emptoris Sourcing开放重定向漏洞(CNVD-2017-25052)
CVE编号
CVE-2017-1450利用情况
暂无补丁情况
N/A披露时间
2017-09-01漏洞描述
IBM Emptoris Sourcing是美国IBM公司的一套寻源到合同解决方案。该方案通过在寻源决策时考察成本、风险和绩效等因素,帮助企业从供应商那里获得实惠的价格和更大的价值。 IBM Emptoris Sourcing 9.5.x版本至10.1.x版本中存在开放重定向漏洞。远程攻击者可通过诱使用户访问特制的网站利用该漏洞将用户重定向到恶意的网站,实施钓鱼攻击,获取敏感信息。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www-01.ibm.com/support/docview.wss?uid=swg22005834
参考链接 |
|
---|---|
http://www-01.ibm.com/support/docview.wss?uid=swg22005834 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/128177 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 10.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | ibm | emptoris_sourcing | 9.5.1.3 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | libarchive | * | Up to (excluding) 3.1.2-12.amzn2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | libarchive | * | Up to (excluding) 3.1.2-12.12.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_28 | bsdcat-debuginfo | * | Up to (excluding) 3.3.3-1.fc28 | |||||
运行在以下环境 | |||||||||
系统 | fedora_29 | GraphicsMagick-c++-debuginfo | * | Up to (excluding) 3.3.3-1.fc29 | |||||
运行在以下环境 | |||||||||
系统 | fedora_30 | GraphicsMagick-c++-debuginfo | * | Up to (excluding) 1.3.32-1.fc30 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | GraphicsMagick-devel | * | Up to (excluding) 1.3.34-1.el7 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_8 | GraphicsMagick-perl-debuginfo | * | Up to (excluding) 1.3.34-1.el8 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.0 | bsdtar | * | Up to (excluding) 3.3.2-lp150.2.3.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.2 | GraphicsMagick | * | Up to (excluding) 3-1.3.25-50.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | bsdtar | * | Up to (excluding) 6.8.8.1-58.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | oraclelinux-release | * | Up to (excluding) 3.1.2-12.el7 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | oraclelinux-release | * | Up to (excluding) 3.3.2-7.el8 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bsdcpio | * | Up to (excluding) 0:3.1.2-12.el7 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | libMagickCore1-32bit | * | Up to (excluding) 6.4.3.6-78.40.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | ImageMagick | * | Up to (excluding) 6.8.8.1-71.47 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP2 | libMagickWand-6_Q16 | * | Up to (excluding) 3-6.8.8.1-71.47.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | libarchive13 | * | Up to (excluding) 3-6.8.8.1-71.47.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | libarchive13 | * | Up to (excluding) 3.1.2-26.6.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | libarchive13 | * | Up to (excluding) 3.1.2-26.6.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | libarchive | * | Up to (excluding) 3.1.2-7ubuntu2.6 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | imagemagick | * | Up to (excluding) 8:6.8.9.9-7ubuntu5.11 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | libarchive | * | Up to (excluding) 3.2.2-3.1ubuntu0.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | libarchive | * | Up to (excluding) 3.2.2-5 | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-601 | 指向未可信站点的URL重定向(开放重定向) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论