IBM Rational Quality Manager up to 5.0.2/6.0.5 Web UI 跨站脚本攻击

CVE编号

CVE-2017-1293

利用情况

暂无

补丁情况

N/A

披露时间

2018-07-04
漏洞描述
IBM Rational Quality Manager是基于Web的合作性质量管理解决方案。IBM Rational Collaborative Lifecycle Management是应用生命周期管理解决方案。

IBM Rational Quality Manager及IBM Rational Collaborative Lifecycle Management 5.0-5.0.2、6.0-6.0.5版本在实现上存在跨站脚本漏洞,此漏洞允许用户在Web UI中嵌入任意JavaScript代码,导致泄露受信任会话内的凭证。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://exchange.xforce.ibmcloud.com/vulnerabilities/125154
https://www-prd-trops.events.ibm.com/node/715749
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.0 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.1 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.2 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.0 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.1 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.2 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.3 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.4 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.5 -
运行在以下环境
应用 ibm rational_quality_manager 5.0.0 -
运行在以下环境
应用 ibm rational_quality_manager 5.0.1 -
运行在以下环境
应用 ibm rational_quality_manager 5.0.2 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.0 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.1 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.2 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.3 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.4 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.5 -
运行在以下环境
系统 alpine_3.10 php5 * Up to
(excluding)
1.3.26-r2
运行在以下环境
系统 alpine_3.11 php5 * Up to
(excluding)
1.3.26-r2
运行在以下环境
系统 alpine_3.12 php5 * Up to
(excluding)
1.3.26-r2
运行在以下环境
系统 alpine_3.13 php5 * Up to
(excluding)
1.3.26-r2
运行在以下环境
系统 alpine_3.9 php5 * Up to
(excluding)
1.3.26-r2
运行在以下环境
系统 alpine_edge php5 * Up to
(excluding)
1.3.26-r2
运行在以下环境
系统 debian_7 php5 * Up to
(excluding)
1.3.16-1.1+deb7u9
运行在以下环境
系统 debian_8 php5 * Up to
(excluding)
1.3.20-3+deb8u2
运行在以下环境
系统 debian_9 php5 * Up to
(excluding)
1.3.30+hg15796-1~deb9u1
运行在以下环境
系统 fedora_29 php5 * Up to
(excluding)
1.3.32-1.fc29
运行在以下环境
系统 fedora_30 php5 * Up to
(excluding)
1.3.32-1.fc30
运行在以下环境
系统 fedora_EPEL_7 php5 * Up to
(excluding)
1.3.34-1.el7
运行在以下环境
系统 fedora_EPEL_8 php5 * Up to
(excluding)
1.3.34-1.el8
运行在以下环境
系统 opensuse_Leap_42.2 php5 * Up to
(excluding)
1.3.25-34.1
运行在以下环境
系统 opensuse_Leap_42.3 php5 * Up to
(excluding)
1.3.25-34.1
运行在以下环境
系统 sles_11 unrar * Up to
(excluding)
5.6.1-5.3
运行在以下环境
系统 sles_11_SP4 php5 * Up to
(excluding)
5.6.1-5.3.1
运行在以下环境
系统 sles_12 apache2-mod_php7 * Up to
(excluding)
7.0.7-50.18
运行在以下环境
系统 sles_12_SP2 php5 * Up to
(excluding)
1-6.8.8.1-71.33.1
运行在以下环境
系统 sles_12_SP3 php5 * Up to
(excluding)
1-6.8.8.1-71.33.1
运行在以下环境
系统 suse_11 unrar * Up to
(excluding)
5.6.1-5.3
运行在以下环境
系统 suse_11_SP4 unrar * Up to
(excluding)
5.6.1-5.3.1
运行在以下环境
系统 suse_12 ImageMagick * Up to
(excluding)
6.8.8.1-71.33
运行在以下环境
系统 suse_12_SP2 unrar * Up to
(excluding)
1-6.8.8.1-71.33.1
运行在以下环境
系统 suse_12_SP3 unrar * Up to
(excluding)
1-6.8.8.1-71.33.1
运行在以下环境
系统 suse_12_SP5 unrar * Up to
(excluding)
5.6.1-4.5.1
运行在以下环境
系统 ubuntu_14.04.6_lts php5 * Up to
(excluding)
5.5.9+dfsg-1ubuntu4.23
运行在以下环境
系统 ubuntu_14.04_lts php5 * Up to
(excluding)
5.5.9+dfsg-1ubuntu4.23
运行在以下环境
系统 ubuntu_16.04.7_lts php7.0 * Up to
(excluding)
7.0.25-0ubuntu0.16.04.1
运行在以下环境
系统 ubuntu_18.04.5_lts graphicsmagick * Up to
(excluding)
1.3.26-6
运行在以下环境
系统 ubuntu_18.10 graphicsmagick * Up to
(excluding)
1.3.26-6
CVSS3评分
5.4
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况