IBM Rational Quality Manager up to 5.0.2/6.0.5 Web UI 跨站脚本攻击

CVE编号

CVE-2017-1294

利用情况

暂无

补丁情况

N/A

披露时间

2018-07-04
漏洞描述
IBM Rational Quality Manager是基于Web的合作性质量管理解决方案。IBM Rational Collaborative Lifecycle Management是应用生命周期管理解决方案。

IBM Rational Quality Manager及IBM Rational Collaborative Lifecycle Management 5.0-5.0.2、6.0-6.0.5版本在实现上存在跨站脚本漏洞,此漏洞允许用户在Web UI中嵌入任意JavaScript代码,导致泄露受信任会话内的凭证。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://exchange.xforce.ibmcloud.com/vulnerabilities/125155
https://www-prd-trops.events.ibm.com/node/715749
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.0 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.1 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.2 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.0 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.1 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.2 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.3 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.4 -
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 6.0.5 -
运行在以下环境
应用 ibm rational_quality_manager 5.0.0 -
运行在以下环境
应用 ibm rational_quality_manager 5.0.1 -
运行在以下环境
应用 ibm rational_quality_manager 5.0.2 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.0 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.1 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.2 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.3 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.4 -
运行在以下环境
应用 ibm rational_quality_manager 6.0.5 -
运行在以下环境
系统 debian_7 tiff * Up to
(excluding)
4.0.2-6+deb7u16
运行在以下环境
系统 debian_8 tiff * Up to
(excluding)
4.0.3-12.3+deb8u10
运行在以下环境
系统 debian_9 tiff * Up to
(excluding)
5.3.2-1+deb9u1
运行在以下环境
系统 opensuse_Leap_15.0 tiff * Up to
(excluding)
4.0.9-lp150.4.12.1
运行在以下环境
系统 opensuse_Leap_42.3 tiff * Up to
(excluding)
4.0.9-43.1
运行在以下环境
系统 sles_11 unrar * Up to
(excluding)
5.6.1-5.3
运行在以下环境
系统 sles_11_SP4 tiff * Up to
(excluding)
5.6.1-5.3.1
运行在以下环境
系统 sles_12 libtiff5 * Up to
(excluding)
4.0.9-44.30
运行在以下环境
系统 sles_12_SP3 tiff * Up to
(excluding)
4.0.9-44.30.1
运行在以下环境
系统 sles_12_SP4 tiff * Up to
(excluding)
4.0.9-44.30.1
运行在以下环境
系统 suse_11 unrar * Up to
(excluding)
5.6.1-5.3
运行在以下环境
系统 suse_11_SP4 unrar * Up to
(excluding)
5.6.1-5.3.1
运行在以下环境
系统 suse_12 libtiff5 * Up to
(excluding)
4.0.9-44.30
运行在以下环境
系统 suse_12_SP3 unrar * Up to
(excluding)
4.0.9-44.30.1
运行在以下环境
系统 suse_12_SP4 unrar * Up to
(excluding)
4.0.9-44.30.1
运行在以下环境
系统 suse_12_SP5 unrar * Up to
(excluding)
5.6.1-4.5.1
运行在以下环境
系统 ubuntu_14.04.6_lts tiff * Up to
(excluding)
4.0.3-7ubuntu0.8
运行在以下环境
系统 ubuntu_14.04_lts tiff * Up to
(excluding)
4.0.3-7ubuntu0.8
运行在以下环境
系统 ubuntu_16.04.7_lts tiff * Up to
(excluding)
4.0.6-1ubuntu0.3
运行在以下环境
系统 ubuntu_16.04_lts tiff * Up to
(excluding)
4.0.6-1ubuntu0.3
运行在以下环境
系统 ubuntu_18.04.5_lts unrar-nonfree * Up to
(excluding)
1:5.5.8-1
运行在以下环境
系统 ubuntu_18.04_lts unrar-nonfree * Up to
(excluding)
1:5.5.8-1
运行在以下环境
系统 ubuntu_18.10 unrar-nonfree * Up to
(excluding)
1:5.5.8-1
CVSS3评分
5.4
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况