Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Asterisk Shell命令执行安全限制绕过漏洞

发布日期:2012-04-23
更新日期:2012-04-24受影响系统:
Asterisk Asterisk 10.x    
Asterisk Asterisk 1.x
不受影响系统:
Asterisk Asterisk 10.3.1
Asterisk Asterisk 1.8.11.1
Asterisk Asterisk 1.6.2.24
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53206
CVE(CAN) ID: CVE-2012-2414Asterisk是一款实现电话用户交换机(PBX)功能的自由软件、开源软件。Asterisk在实现上存在安全限制绕过漏洞,攻击者可利用此漏洞绕过某些安全限制并在受影响应用背景下执行shell命令。<*来源:David Woolley
 
  链接:https://issues.asterisk.org/jira/browse/ASTERISK-17465
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Asterisk
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://downloads.asterisk.org/pub/security/Asterisk SIP通道驱动程序拒绝服务漏洞Asterisk Skinny Channel Driver堆缓冲区溢出漏洞相关资讯      Asterisk漏洞  安全限制绕过漏洞 
  • 多个IBM WebSphere产品安全限制绕  (11/07/2012 06:24:55)
  • Eduserv 安全限制绕过漏洞(CVE-  (10/26/2012 08:18:13)
  • Oracle Database身份验证协议安全  (09/26/2012 07:55:06)
  • Request Tracker (RT)多个安全漏洞  (10/30/2012 18:54:49)
  • Ruby "error.c"多个安全绕过漏洞  (10/14/2012 14:50:09)
  • Apache CXF SOAP操作欺骗安全限制  (09/24/2012 06:46:54)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款