Дата публикации: | 21.06.2013 |
Всего просмотров: | 2331 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
OpenScape Branch
OpenScape Session Border Controller (SBC) |
Уязвимые версии:
OpenScape Branch версии до V2 R0.32.0 OpenScape Branch версии до V7 R1.7.0 OpenScape SBC версии до V2 R0.32.0 OpenScape SBC версии до V7 R1.7.0 Описание: 1. Уязвимость существует из-за неизвестной ошибки, свзяанной с /core/getLog.php. Удаленный пользователь может раскрыть данные о загруженности процессора, памяти, времени работы системы и т.п. 2. Уязвимость существует из-за ошибки обработки входных данных в ./core/handleTw.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за ошибки обработки входных данных при четнии фалйов в /core/getLog.php. Удаленный пользователь может с помощью символов обхода каталога раскрыть содержание произвольных файлов на системе. 4. Уязвимость существует из-за неизвестной ошибки, свзяанной с /core/getLog.php. Удаленный пользователь может выполнить произвольные команды ОС с привилегиями web-сервера. URL производителя: http://www.siemens-enterprise.com/us/products-services/voice-solutions/openscape-voice/openscape-branch.aspx Решение: Установите последнюю версию V2 R0.32.0 или V7 R1.7.0 с сайта производителя. |
|
Ссылки: | https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130614-0_Siemens_OpenScape_Branch_SBC_Multiple_Vulnerabilities_v10.txt |