Asterisk Recording Interface Audio.PHP 信息泄露漏洞

漏洞信息详情

Asterisk Recording Interface Audio.PHP 信息泄露漏洞

漏洞简介

Asterisk@Home 2.8之前的版本中的Asterisk录音接口 (ARI) web界面中的recordings/misc/audio.php存在绝对路径遍历漏洞。这使得远程攻击者可以借助于recording参数中的完整路径名读取任意MP3、WAV和GSM文件。

参考网址

来源: BID

名称: 17641

链接:http://www.securityfocus.com/bid/17641

来源: VUPEN

名称: ADV-2006-1457

链接:http://www.frsirt.com/english/advisories/2006/1457

来源: SECUNIA

名称: 19744

链接:http://secunia.com/advisories/19744

来源: MISC

链接:http://www.securiweb.net/wiki/Ressources/AvisDeSecurite/2006.1

来源: BUGTRAQ

名称: 20060421 [SecuriWeb 2006.1] directory traversal in Asterisk@Home and ARI

链接:http://www.securityfocus.com/archive/1/archive/1/431655/100/0/threaded

来源: XF

名称: asterisk-audio-directory-traversal(25996)

链接:http://xforce.iss.net/xforce/xfdb/25996

来源: OSVDB

名称: 24806

链接:http://www.osvdb.org/24806

来源: SREASON

名称: 750

链接:http://securityreason.com/securityalert/750

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享