IBM Jazz Foundation 信息泄漏漏洞

CVE编号

CVE-2017-1509

利用情况

暂无

补丁情况

N/A

披露时间

2018-07-07
漏洞描述
IBM Jazz Foundation产品可以允许经过身份验证的用户从堆栈跟踪中获取可用于帮助未来攻击的敏感信息。 IBM X-Force ID:129719。<br>
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www-prd-trops.events.ibm.com/node/715709
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management * From
(including)
6.0.0
Up to
(including)
6.0.5
运行在以下环境
应用 ibm rational_collaborative_lifecycle_management 5.0.1 -
运行在以下环境
应用 ibm rational_doors_next_generation * From
(including)
6.0.0
Up to
(including)
6.0.5
运行在以下环境
应用 ibm rational_doors_next_generation 5.0.1 -
运行在以下环境
应用 ibm rational_engineering_lifecycle_manager * From
(including)
6.0.0
Up to
(including)
6.0.5
运行在以下环境
应用 ibm rational_engineering_lifecycle_manager 5.0.1 -
运行在以下环境
应用 ibm rational_quality_manager * From
(including)
6.0.0
Up to
(including)
6.0.5
运行在以下环境
应用 ibm rational_quality_manager 5.0.1 -
运行在以下环境
应用 ibm rational_rhapsody_design_manager * From
(including)
6.0.0
Up to
(including)
6.0.5
运行在以下环境
应用 ibm rational_rhapsody_design_manager 5.0.1 -
运行在以下环境
应用 ibm rational_software_architect_design_manager 5.0.1 -
运行在以下环境
应用 ibm rational_software_architect_design_manager 6.0.0 -
运行在以下环境
应用 ibm rational_software_architect_design_manager 6.0.1 -
运行在以下环境
应用 ibm rational_team_concert * From
(including)
6.0.0
Up to
(including)
6.0.5
运行在以下环境
应用 ibm rational_team_concert 5.0.1 -
运行在以下环境
系统 alpine_3.10 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_3.11 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_3.12 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_3.13 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_3.3 pdns * Up to
(excluding)
9.4.15-r0
运行在以下环境
系统 alpine_3.4 pdns * Up to
(excluding)
9.5.10-r0
运行在以下环境
系统 alpine_3.5 pdns * Up to
(excluding)
9.6.6-r0
运行在以下环境
系统 alpine_3.6 pdns * Up to
(excluding)
9.6.6-r0
运行在以下环境
系统 alpine_3.7 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_3.8 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_3.9 pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 alpine_edge pdns * Up to
(excluding)
4.0.5-r0
运行在以下环境
系统 amazon_AMI pdns * Up to
(excluding)
9.6.6-1.79.amzn1
运行在以下环境
系统 centos_7 pdns * Up to
(excluding)
9.2.23-3.el7_4
运行在以下环境
系统 debian_10 pdns * Up to
(excluding)
1.9.13-1
运行在以下环境
系统 debian_11 pdns * Up to
(excluding)
1.9.13-1
运行在以下环境
系统 debian_8 pdns * Up to
(excluding)
1.9.2-3+deb8u1
运行在以下环境
系统 debian_9 pdns * Up to
(excluding)
1.9.2-8+deb9u1
运行在以下环境
系统 debian_sid pdns * Up to
(excluding)
1.9.13-1
运行在以下环境
系统 fedora_25 pdns * Up to
(excluding)
4.0.7-1.fc25
运行在以下环境
系统 fedora_26 pdns * Up to
(excluding)
4.0.7-1.fc26
运行在以下环境
系统 fedora_27 pdns * Up to
(excluding)
2.7.6-5.fc27
运行在以下环境
系统 fedora_EPEL_7 pdns * Up to
(excluding)
4.1.3-2.el7
运行在以下环境
系统 opensuse_Leap_42.2 pdns * Up to
(excluding)
4.0.5-3.1
运行在以下环境
系统 opensuse_Leap_42.3 pdns * Up to
(excluding)
4.0.5-3.1
运行在以下环境
系统 oracle_7 pdns * Up to
(excluding)
9.2.23-3.el7_4
运行在以下环境
系统 redhat_7 postgresql * Up to
(excluding)
0:9.2.23-3.el7_4
运行在以下环境
系统 suse_11_SP4 pdns * Up to
(excluding)
9.4.15-0.23.10.1
运行在以下环境
系统 suse_12 libecpg6 * Up to
(excluding)
9.6.6-3.10
运行在以下环境
系统 suse_12_SP2 pdns * Up to
(excluding)
9.4.15-21.13.1
运行在以下环境
系统 suse_12_SP3 pdns * Up to
(excluding)
9.6.6-3.10.1
运行在以下环境
系统 ubuntu_14.04.6_lts postgresql-9.3 * Up to
(excluding)
9.3.20-0ubuntu0.14.04
运行在以下环境
系统 ubuntu_16.04.7_lts postgresql-9.5 * Up to
(excluding)
9.5.10-0ubuntu0.16.04
运行在以下环境
系统 ubuntu_18.04.5_lts glusterfs * Up to
(excluding)
3.13.2-1build1
运行在以下环境
系统 ubuntu_18.10 pdns-recursor * Up to
(excluding)
4.1.1-2
CVSS3评分
4.3
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-200 信息暴露
阿里云安全产品覆盖情况