Неавторизованный доступ в Polycom ViewStation FX

Дата публикации:
26.12.2002
Всего просмотров:
825
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Polycom ViewStation FX – система передачи видео телевизионного качества.

Уязвимость в ViewStation позволяет некоторым пользователям изменять конфигурацию видео системы конференц-связи. Успешная эксплуатация уязвимости позволяет удаленному атакующему изменять пароль администратора и получать полный доступ к уязвимой системе.

Пароль администратора хранится в открытом виде и может быть получен просмотром исходного кода Web страницы http:///a_security.htm:

==================== SNIP ====================
<html>
<head>
<title>Admin Password Change</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<link rel="stylesheet" href="style1.css" type="text/css">
</head>

<body bgcolor="#FFFFFF" text="#000000" background="background1.gif" 
class="largetext">
<script language="JavaScript">
  var model = "VSFX4";
  var mppSelect = "Meeting";
  var mpp = "";

  function setSelected(list, value)
  {
    //list = document.forms[0].SNAPCAM
    var j;
    for(j = 0; j < list.length; j++)
    {
      if(list.options[j].value == value)
      {
        list.options[j].selected = true;
      }
      else
      {
        list.options[j].selected = false;
      }
    }
  }
</script>
<div align="center">
  <p>Security </p>
  <form method="POST" enctype="application/x-www-form-urlencoded">
    <table border="0" cellspacing="2" class="text2">

      <tr>
        <td class="text2">Meeting Password:</td>
        <td>
*********************** HERE ********************************
          <input type="text" name="viewingpasswrd" value="123">
************************************************************
        </td>
      </tr>
      <tr>
        <td class="text2">Software Update Password:</td>
        <td>
*********************** HERE ********************************
          <input type="text" name="softupdatepasswrd" value="g3kk9g3z">
************************************************************
        </td>
      </tr>
    </table>
    <p><input type="submit" name="Submit" value="Submit">
  </p></form>
</div>
</body>
</html>
 ==================== SNIP ====================


Ссылки: Polycom Video Conference System Management Server Authentication Bypass
или введите имя

CAPTCHA