Дата публикации: | 31.08.2012 |
Всего просмотров: | 813 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-2186 CVE-2012-4737 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Asterisk 1.x
Asterisk 10.x Asterisk Business Edition 3.x |
Уязвимые версии: Asterisk 1.x Asterisk 10.x Asterisk Business Edition 3.x Описание: 1. Уязвимость существует из-за ошибки при обработке originate и недостаточном ограничении доступа в Asterisk Manager Interface. Удаленный пользователь может с помощью действия приложения ExternalIVR выполнить произвольную команду ядра. Более подробная информация об уязвимости доступна по адресу: http://www.securitylab.ru/vulnerability/423590.php Примечание: Успешная эксплуатация уязвимости № 1 требует возможности размещать вызовы. 2. Уязвимость существует из-за ошибки при совершении IAX2 вызовов от имени пира. Удаленный пользователь может вызвать игнорирование ACL при попытке определенных вызововю Примечание: Успешная эксплуатация уязвимости требует наличие учетных данных пира, определенных в динамическом Asterisk Realtime Architecture (ARA) бекенде. URL производителя: http://www.asterisk.org/ Решение: Для устранения уязвимостей установите исправление с сайта производителя. |
|
Ссылки: |
http://downloads.asterisk.org/pub/security/AST-2012-012.html http://downloads.asterisk.org/pub/security/AST-2012-013.html |