安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Mitel 6869i SIP命令注入漏洞(CVE-2024-37569)
发布日期:
2024-06-09
更新日期:
2024-09-05
受影响系统:
Mitel Mitel 6869i >= 5.0 <= 5.0.0.1018
Mitel Mitel 6869i <= 4.5.0.41
描述:
CVE(CAN) ID:
CVE-2024-37569
Mitel 6869i SIP是加拿大敏迪(Mitel)公司的一款功能强大且可扩展的桌面电话。
Mitel 6869i 4.5.0.41及之前、5.0.0.1018及之前版本存在命令注入漏洞,该漏洞源于provis.html端点不对hostname参数进行清理,攻击者利用该漏洞可以通过在hostname参数中放置shell元字符来实现根上下文中的远程代码执行。
<**>
建议:
厂商补丁:
Mitel
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.mitel.com/-/media/mitel/file/zip/open-solutions/6869/58015373rev035001018sp16869i.zip?modified=20180425183909
浏览次数:
95
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客