TSUTAYA application任意命令执行漏洞

时间:2017-01-22 14:06:22编辑:阅读次数:

 

CNVD-ID CNVD-2014-09220
发布时间 2014-12-30
危害级别 中 (AV:N/AC:M/Au:N/C:P/I:P/A:N)
影响产品 TSUTAYA TSUTAYA <=5.3
 
BUGTRAQ ID 71799 
 
CVE ID CVE-2014-7241 
 
漏洞描述 TSUTAYA application是全日本有名的印象连锁店。 

TSUTAYA application 5.3之前版本for Android存在任意命令执行漏洞,允许远程攻击者通过精心编制的HTML文档执行任意的Java方法。
 
参考链接 http://jvndb.jvn.jp/en/contents/2014/JVNDB-2014-000124.html 
http://jvn.jp/en/jp/JVN97384696/index.html
 
漏洞解决方案 用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞: 
https://play.google.com/store/apps/details?id=jp.co.tsutaya.android.ranking
 
漏洞发现者 Ryohei Koike of Sakura Information Systems Co., Ltd.
厂商补丁 TSUTAYA application任意命令执行漏洞的补丁
验证信息 (暂无验证信息)
报送时间 2014-12-26
收录时间 2014-12-30
更新时间 2014-12-30
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。