IBM Lotus Expeditor URI处理器命令执行漏洞

admin 2022-07-14 15:05:37 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

IBM Lotus Expeditor URI处理器命令执行漏洞

  • CNNVD编号:CNNVD-200804-379
  • 危害等级: 超危
  • CVE编号: CVE-2008-1965
  • 漏洞类型: 代码注入
  • 发布时间: 2008-04-25
  • 威胁类型: 远程
  • 更新时间: 2008-09-05
  • 厂        商: ibm
  • 漏洞来源: Thomas Pollet

漏洞简介

Lotus Expeditor之前名为IBM WebSphere Everyplace Deployment,是用于创建、部署和维护各种应用的管理客户端。

Lotus expeditor中的rcplauncher(由lotus symphony套件安装)进程注册了一个cai: uri处理器。由于rcplauncher进程会接受各种参数,因此可能被滥用执行任意代码。例如,-launcher选项参数会执行可执行程序。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www-01.ibm.com/support/docview.wss?rs=899&uid=swg21303813

参考网址

来源: XF

名称: ibm-lotussymphony-rcplauncher-code-execution(41990)

链接:http://xforce.iss.net/xforce/xfdb/41990

来源: SECTRACK

名称: 1019952

链接:http://www.securitytracker.com/id?1019952

来源: SECTRACK

名称: 1019951

链接:http://www.securitytracker.com/id?1019951

来源: BID

名称: 28926

链接:http://www.securityfocus.com/bid/28926

来源: BUGTRAQ

名称: 20080425 Lotus expeditor rcplauncher uri handler vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/491343/100/0/threaded

来源: VUPEN

名称: ADV-2008-1394

链接:http://www.frsirt.com/english/advisories/2008/1394/references

来源: www-1.ibm.com

链接:http://www-1.ibm.com/support/docview.wss?uid=swg21303813

来源: MISC

链接:http://thomas.pollet.Googlepages.com/lotusexpeditorurihandlervulnerability

来源: SECUNIA

名称: 29958

链接:http://secunia.com/advisories/29958

来源: FULLDISC

名称: 20080424 Lotus expeditor rcplauncher uri handler vulnerability

链接:http://archives.neohapsis.com/archives/fulldisclosure/2008-04/0640.HTML

受影响实体

  • Ibm Lotus_symphany  
  • Ibm Lotus_expeditor_client:6.1.2:Desktop  
  • Ibm Lotus_expeditor_client:6.1.1:Desktop  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0