https://ruero.com/

Множественные уязвимости в Polycom HDX

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.8/Temporal:3.5
(AV:A/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Polycom HDX 3.x

Уязвимые версии: Polycom HDX версии до 3.1.1.2.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки форматной строки при обработке H.323 SETUP-пакетов. Удаленный пользователь может с помощью специально сформированного пакета вызвать повреждение памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за недостаточной обработки входных данных, связанных с именем удаленной системы в H.323 SETUP-пакетах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за того, что устройство не правильно проводит проверку авторизации при установке определенных переменных окружения с помощью Shell Command Polycom. Удаленный пользователь может, к примеру, включить "development mode", а затем получить административные привилегии.

URL производителя: http://www.polycom.com/

Решение: Установите последнюю версию 3.1.1.2 с сайта производителя.

Ссылки:
http://www.polycom.com/content/dam/polycom/www/documents/brochures/hdx-3112-security-fixes-enus.pdf
http://seclists.org/fulldisclosure/2013/Mar/148
http://seclists.org/fulldisclosure/2013/Mar/150
http://seclists.org/fulldisclosure/2013/Mar/151



Кто Онлайн

Сейчас 47 гостей и ни одного зарегистрированного пользователя на сайте