漏洞信息详情
Open Text Corporation FirstClass本地文件引用命令执行漏洞
漏洞简介
Open Text Corporation FirstClass是一款基于WEB的组合语音和传真通信的系统。 Open Text Corporation FirstClass软件在处理引用本地内容的URI时存在问题,远程攻击者可以利用这个漏洞以用户进程执行任意命令。 目前没有详细漏洞细节提供。
漏洞公告
厂商补丁: Open Text Corporation --------------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.opentext.com/firstclass/
参考网址
来源: XF 名称: firstclassclient-execute-code(14151) 链接:http://xforce.iss.net/xforce/xfdb/14151 来源: BID 名称: 9370 链接:http://www.securityfocus.com/bid/9370 来源: OSVDB 名称: 3442 链接:http://www.osvdb.org/3442 来源: SECUNIA 名称: 10556 链接:http://secunia.com/advisories/10556 来源: BUGTRAQ 名称: 20040105 FirstClass Client 7.1: Command Execution via Email Web Link 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107340950611167&w=2 来源: SECTRACK 名称: 1008609 链接:http://www.securitytracker.com/id?1008609
受影响实体
- Opentext Opentext_firstclass_desktop_client:7.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...