Thomson Reuters Velocity Analytics 远程代码注入漏洞

admin 2022-07-24 14:38:38 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Thomson Reuters Velocity Analytics 远程代码注入漏洞

  • CNNVD编号:CNNVD-201311-427
  • 危害等级: 超危
  • CVE编号: CVE-2013-5912
  • 漏洞类型: 代码注入
  • 发布时间: 2013-11-22
  • 威胁类型: 远程
  • 更新时间: 2013-12-19
  • 厂        商: thomsonreuters
  • 漏洞来源: Eduardo Gonzalez

漏洞简介

Thomson Reuters Velocity Analytics是美国汤森路透(Thomson Reuters)公司的一套标准化数据分析和票务数据管理平台。该平台集成了一个数据存储库,可对元数据、第三方数据源、专有数据提供数据管理功能。

Thomson Reuters Velocity Analytics Vhayu Analytic Server 6.94 build 2995及之前的版本中存在代码注入漏洞,该漏洞源于VhttpdMgr脚本没有正确过滤‘fileName’参数。远程攻击者可通过上传PHP文件利用该漏洞以系统权限执行任意代码。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://thomsonreuters.com/enterprise-platform-velocity-analytics/

参考网址

来源:US-CERT Vulnerability Note: VU#893462

名称: VU#893462

链接:http://www.kb.cert.org/vuls/id/893462

来源:SECUNIA

名称:55833

链接:http://secunia.com/advisories/55833

来源: BID

名称: 63880

链接:http://www.securityfocus.com/bid/63880

受影响实体

  • Thomsonreuters Velocity_analytics_vhayu_analytic_server:6.94  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0