CVE编号
CVE-2018-1547利用情况
暂无补丁情况
N/A披露时间
2018-06-08漏洞描述
IBM Robotic Process Automation with Automation Anywhere是美国IBM公司和Automation Anywhere共同开发的一套流程自动化解决方案。IBM Robotic Process Automation with Automation Anywhere 10.0版本中存在安全漏洞,该漏洞该源于在导出CSV文件时程序未能正确的编码输出。远程攻击者可通过诱使用户下载CVS导出文件利用该漏洞在用户设备上运行任意命令或程序。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www-01.ibm.com/support/docview.wss?uid=swg22016197
参考链接 |
|
---|---|
http://www.ibm.com/support/docview.wss?uid=swg22016197 | |
http://www.securityfocus.com/bid/104469 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/142651 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | ibm | robotic_process_automation_with_automation_anywhere | 10.0 | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | xen | * |
Up to (excluding) 7.4p1-21.1.al7 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * |
Up to (excluding) 4.11.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * |
Up to (excluding) 4.11.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * |
Up to (excluding) 4.11.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * |
Up to (excluding) 4.11.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.5 | xen | * |
Up to (excluding) 7.4_p1-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.6 | xen | * |
Up to (excluding) 4.8.5-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.7 | xen | * |
Up to (excluding) 4.9.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.8 | xen | * |
Up to (excluding) 4.10.1-r3 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * |
Up to (excluding) 4.11.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * |
Up to (excluding) 4.11.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_2 | xen | * |
Up to (excluding) 7.4p1-16.amzn2.0.5 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | xen | * |
Up to (excluding) 0.10.3-2.16.71.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_6 | xen | * |
Up to (excluding) 5.3p1-124.el6_10 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | xen | * |
Up to (excluding) 4.9.144-3.1~deb8u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * |
Up to (excluding) 1:7.4p1-10+deb9u4 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_27 | xen | * |
Up to (excluding) 4.9.2-7.fc27 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | xen | * |
Up to (excluding) 4.10.1-6.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.0 | xen | * |
Up to (excluding) 7.6p1-lp150.8.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | xen | * |
Up to (excluding) 7.2p2-25.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_6 | xen | * |
Up to (excluding) 0.9.3-124.el6_10 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | xen | * |
Up to (excluding) 7.4p1-21.el7 |
|||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | xen | * |
Up to (excluding) 36.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | xen | * |
Up to (excluding) 4.9.3_03-3.44.2 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | xen | * |
Up to (excluding) 74.30.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...