Pingtel Expressa任意远程配置电话设置漏洞

漏洞信息详情

Pingtel Expressa任意远程配置电话设置漏洞

漏洞简介

Expressa是一款由pingTel开发和维护的基于JAVA的VOIP电话系统。
Expressa电话系统使用的HTTP服务在验证机制中存在问题,远程攻击者可以利用这个漏洞配置电话设置。
Expressa电话系统提供WEB接口允许远程配置电话设置,WEB接口使用简单的HTTP basic方式验证:使用BASE64编码的用户名/密码对,攻击者可以利用这个漏洞执行安装和删除应用程序,查看和改动拨号设置和配置电话设置等操作。
<*链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0137.html
http://www.pingtel.com/docs/best_practices_20x.txt
*>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
Pingtel
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Pingtel Expressa 1.2.5:

Pingtel Upgrade v2.0.1

http://www.pingtel.com/s_upgrades.jsp” target=”_blank”>
http://www.pingtel.com/s_upgrades.jsp

Pingtel Expressa 1.2.7 .4:

Pingtel Upgrade v2.0.1

http://www.pingtel.com/s_upgrades.jsp” target=”_blank”>
http://www.pingtel.com/s_upgrades.jsp

参考网址

来源: www.pingtel.com
链接:http://www.pingtel.com/PingtelAtStakeAdvisoryResponse.jsp

来源: BID
名称: 5224
链接:http://www.securityfocus.com/bid/5224

来源: XF
名称: pingtel-xpressa-dns-spoofing(9566)
链接:http://www.iss.net/security_center/static/9566.php

来源: ATSTAKE
名称: A071202-1
链接:http://www.atstake.com/research/advisories/2002/a071202-1.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享