| Дата публикации: | 22.11.2005 |
| Всего просмотров: | 1503 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-3719 CVE-2005-3720 CVE-2005-3721 CVE-2005-3722 CVE-2005-3723 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Hitachi WirelessIP5000 |
| Уязвимые версии: Hitachi WirelessIP5000 IP Phone версии до 2.0.1
Описание: 1. Служба SNMP, запущенная на устройствах, использует для записи/чтения стандартные строки “public" и "private", которые невозможно изменить. Удаленный пользователь может с помощью SNMP GetRequest или SetRequest запросов получить потенциально важные данные или изменить конфигурацию IP фона. 2. Устройство открывает недокументированный порт 3390/tcp, который позволяет получить доступ к Unidata Shell во время соединения. Этот сервис не может быть остановлен. Удаленный пользователь может получить доступ к важным данным или вызвать отказ в обслуживании устройства. 3. IP фон содержит неизменяемый административный пароль ("0000"). Пользователь, с физическим доступ к устройству, может изменить его конфигурацию. 4. Страница по умолчанию HTTP сервера на порту 8080/tcp сообщает пользователям версию устройства, MAC адрес, IP адрес и информацию о маршрутизации. URL производителя: www.wirelessip5000.com Решение: Установите последнюю версию (2.0.1) с сайта производителя. Источник: |
|
| Ссылки: | Hitachi WirelessIP5000 IP Phone Multiple Vulnerabilities |