漏洞信息详情
Asterisk Recording Interface Audio.PHP 信息泄露漏洞
- CNNVD编号:CNNVD-200604-452
- 危害等级: 中危
![图片[1]-Asterisk Recording Interface Audio.PHP 信息泄露漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-27/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2006-2021
- 漏洞类型:
输入验证
- 发布时间:
2006-04-25
- 威胁类型:
远程
- 更新时间:
2006-04-26
- 厂 商:
asteriskathome - 漏洞来源:
Francois Harvey
-
漏洞简介
Asterisk@Home 2.8之前的版本中的Asterisk录音接口 (ARI) web界面中的recordings/misc/audio.php存在绝对路径遍历漏洞。这使得远程攻击者可以借助于recording参数中的完整路径名读取任意MP3、WAV和GSM文件。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Dan Littlejohn Asterisk Recording Interface 0.7.15
Dan Littlejohn ari_00.10.00.tar.gz
http://www.littlejohnconsulting.com/files/ari_00.10.00.tar.gz
参考网址
来源: BID
名称: 17641
链接:http://www.securityfocus.com/bid/17641
来源: VUPEN
名称: ADV-2006-1457
链接:http://www.frsirt.com/english/advisories/2006/1457
来源: SECUNIA
名称: 19744
链接:http://secunia.com/advisories/19744
来源: MISC
链接:http://www.securiweb.net/wiki/Ressources/AvisDeSecurite/2006.1
来源: BUGTRAQ
名称: 20060421 [SecuriWeb 2006.1] directory traversal in Asterisk@Home and ARI
链接:http://www.securityfocus.com/archive/1/archive/1/431655/100/0/threaded
来源: XF
名称: asterisk-audio-directory-traversal(25996)
链接:http://xforce.iss.net/xforce/xfdb/25996
来源: OSVDB
名称: 24806
来源: SREASON
名称: 750




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)