Удаленное выполнение произвольного кода в Asterisk

Дата публикации:
24.06.2005
Всего просмотров:
942
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Asterisk 1.x
Уязвимые версии: Asterisk 1.0.7

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует в интерфейсе управления в Asterisk. Удаленный авторизованный пользователь может послать приложению специально сформированную строку, состоящую из двойных кавычек и символов табуляции, и вызвать переполнение стека. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями root.

URL производителя: www.asterisk.org

Решение: Установите последнюю версию (1.0.8) с сайта производителя.

Ссылки: Asterisk Manager Interface Overflow

или введите имя

CAPTCHA