漏洞信息详情
Open Text Corporation FirstClass本地文件引用命令执行漏洞
- CNNVD编号:CNNVD-200401-052
- 危害等级: 高危
- CVE编号:
CVE-2004-0037
- 漏洞类型:
未知
- 发布时间:
2004-01-20
- 威胁类型:
远程
- 更新时间:
2006-09-05
- 厂 商:
opentext - 漏洞来源:
Richard Maudsley -
漏洞简介
Open Text Corporation FirstClass是一款基于WEB的组合语音和传真通信的系统。
Open Text Corporation FirstClass软件在处理引用本地内容的URI时存在问题,远程攻击者可以利用这个漏洞以用户进程执行任意命令。
目前没有详细漏洞细节提供。
漏洞公告
厂商补丁:
Open Text Corporation
———————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.opentext.com/firstclass/” target=”_blank”>
http://www.opentext.com/firstclass/
参考网址
来源: XF
名称: firstclassclient-execute-code(14151)
链接:http://xforce.iss.net/xforce/xfdb/14151
来源: BID
名称: 9370
链接:http://www.securityfocus.com/bid/9370
来源: OSVDB
名称: 3442
链接:http://www.osvdb.org/3442
来源: SECUNIA
名称: 10556
链接:http://secunia.com/advisories/10556
来源: BUGTRAQ
名称: 20040105 FirstClass Client 7.1: Command Execution via Email Web Link
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107340950611167&w=2
来源: SECTRACK
名称: 1008609
链接:http://www.securitytracker.com/id?1008609