Open Text Corporation FirstClass本地文件引用命令执行漏洞

漏洞信息详情

Open Text Corporation FirstClass本地文件引用命令执行漏洞

漏洞简介

Open Text Corporation FirstClass是一款基于WEB的组合语音和传真通信的系统。
Open Text Corporation FirstClass软件在处理引用本地内容的URI时存在问题,远程攻击者可以利用这个漏洞以用户进程执行任意命令。
目前没有详细漏洞细节提供。

漏洞公告

厂商补丁:
Open Text Corporation
———————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.opentext.com/firstclass/” target=”_blank”>
http://www.opentext.com/firstclass/

参考网址

来源: XF
名称: firstclassclient-execute-code(14151)
链接:http://xforce.iss.net/xforce/xfdb/14151

来源: BID
名称: 9370
链接:http://www.securityfocus.com/bid/9370

来源: OSVDB
名称: 3442
链接:http://www.osvdb.org/3442

来源: SECUNIA
名称: 10556
链接:http://secunia.com/advisories/10556

来源: BUGTRAQ
名称: 20040105 FirstClass Client 7.1: Command Execution via Email Web Link
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107340950611167&w=2

来源: SECTRACK
名称: 1008609
链接:http://www.securitytracker.com/id?1008609

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享