CVE编号
CVE-2014-0882利用情况
暂无补丁情况
N/A披露时间
2018-04-26漏洞描述
IBM Flex System x220 Compute Node等都是美国IBM公司的的不同系列的服务器设备。Integrated Management Module II(IMM2)是其中的一个集成管理模块。多款IBM产品中的IMM2存在安全漏洞。远程攻击者可利用该漏洞获取敏感的账户信息。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.ibm.com/support/home/docdisplay?lndocid=MIGR-5094726
参考链接 |
|
---|---|
https://support.lenovo.com/us/en/solutions/ht114525 | |
https://www.ibm.com/blogs/psirt/security-bulletin-account-specific-informatio... | |
https://www.ibm.com/support/home/docdisplay?lndocid=MIGR-5094726 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | ibm | integrated_management_module_firmware | 3.50 | - | |||||
运行在以下环境 | |||||||||
系统 | ibm | integrated_management_module_firmware | 3.55 | - | |||||
运行在以下环境 | |||||||||
系统 | ibm | integrated_management_module_firmware | 3.56 | - | |||||
运行在以下环境 | |||||||||
系统 | ibm | integrated_management_module_firmware | 3.65 | - | |||||
运行在以下环境 | |||||||||
系统 | ibm | integrated_management_module_firmware | 3.67 | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | flex_system_manager_7955 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | flex_system_manager_8731 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | flex_system_x220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | flex_system_x240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | flex_system_x440 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | nextscale_nx360_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3100_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3250_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3500_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3530_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3550_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3630_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3650_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x3750_m4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ibm | system_x_idataplex_dx360_m4 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...