| タイトル | 複数の IBM 製品で使用される IBM Maximo Asset Management における SQL インジェクションの脆弱性 |
|---|---|
| 概要 | 複数の IBM 製品で使用される IBM Maximo Asset Management には、SQL インジェクションの脆弱性が存在します。 |
| 想定される影響 | リモート認証されたユーザにより、任意の SQL コマンドを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年9月4日0:00 |
| 登録日 | 2012年9月12日16:13 |
| 最終更新日 | 2012年9月12日16:13 |
| CVSS2.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:P/I:P/A:P |
| IBM |
| IBM Maximo Asset Management 7.5 |
| IBM Maximo Asset Management Essentials 7.5 |
| IBM Maximo Service Desk |
| IBM SmartCloud Control Desk |
| Tivoli Asset Management for IT |
| Tivoli Change and Configuration Management Database |
| Tivoli Service Request Manager |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月12日] 掲載 |
2018年2月17日10:37 |
| 概要 | SQL injection vulnerability in IBM Maximo Asset Management 7.5, as used in SmartCloud Control Desk, Tivoli Asset Management for IT, Tivoli Service Request Manager, Maximo Service Desk, and Change and Configuration Management Database (CCMDB), allows remote authenticated users to execute arbitrary SQL commands via unspecified vectors. |
|---|---|
| 公表日 | 2012年9月11日2:55 |
| 登録日 | 2021年1月28日14:53 |
| 最終更新日 | 2024年11月21日10:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:smartcloud_control_desk:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:change_and_configuration_management_database:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:change_and_configuration_management_database:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:maximo_asset_management:7.5.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:maximo_service_desk:6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:tivoli_service_request_manager:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.0:*:*:*:*:*:*:* | |||||