目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2016-5879— IBM MQ Appliance 任意命令执行漏洞

EPSS 0.04% · P11
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2016-5879 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
MQCLI on IBM MQ Appliance M2000 and M2001 devices allows local users to execute arbitrary shell commands via a crafted (1) Disaster Recovery or (2) High Availability command.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
IBM MQ Appliance 任意命令执行漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
IBM MQ Appliance M2000和M2001都是美国IBM公司的用于快速部署企业级消息中间件的一体机设备。 IBM MQ Appliance M2000和M2001设备上的MQCLI存在任意命令执行漏洞。本地攻击者可借助特制的Disaster Recovery或High Availability命令利用该漏洞执行任意shell命令。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2016-5879 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2016-5879 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2016-09-02 · 共 19 条

CVE-2016-4848ClipBucket 跨站脚本漏洞
CVE-2016-6376Cisco Wireless LAN Controller Adaptive Wireless Intrusion Prevention System 拒绝服务漏洞
CVE-2016-1473Cisco Small Business 220 Series Smart Plus Switches 未授权访问漏洞
CVE-2016-1472Cisco Small Business 220 Series Smart Plus Switches 拒绝服务漏洞
CVE-2016-1471Cisco Small Business 220 Series Smart Plus Switches 跨站脚本漏洞
CVE-2016-1470Cisco Small Business 220 Series Smart Plus Switches 跨站请求伪造漏洞
CVE-2016-6483vBulletin 安全漏洞
CVE-2016-4853AKABEi SOFT2 Games 操作系统命令注入漏洞
CVE-2016-4851Let's PHP! simple chat 跨站脚本漏洞
CVE-2016-0772Python 安全漏洞
CVE-2016-7123GNU Mailman 跨站请求伪造漏洞
CVE-2016-6893GNU Mailman 跨站请求伪造漏洞
CVE-2016-5699Python 注入漏洞
CVE-2016-5636Python 输入验证错误漏洞
CVE-2016-5107QEMU 安全漏洞
CVE-2016-5106QEMU 安全漏洞
CVE-2016-5105QEMU 安全漏洞
CVE-2016-4952QEMU 安全漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2016-5879

暂无评论


发表评论