漏洞信息详情
Digium Asterisk管理界面manager.c任意命令执行漏洞
- CNNVD编号:CNNVD-201104-310
- 危害等级: 超危
![图片[1]-Digium Asterisk管理界面manager.c任意命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-04/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2011-1599
- 漏洞类型:
输入验证
- 发布时间:
2011-04-27
- 威胁类型:
远程
- 更新时间:
2011-04-27
- 厂 商:
digium - 漏洞来源:
-
漏洞简介
Digium Asterisk是美国Digium公司的一套开源的电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。
Asterisk管理界面中的manager.c不能正确检查系统权限。远程认证用户可以借助带有Application头和Async头的Originate操作,执行任意命令。
该漏洞存在于以下版本中:Asterisk Open Source 1.4.40.1之前的1.4.x版本,1.6.1.25之前的1.6.1.x版本,1.6.2.17.3之前的1.6.2.x版本,1.8.3.3之前的1.8.x版本以及Asterisk Business Edition C.3.6.4之前的C.x.x版本。
参考网址
来源: VUPEN
名称: ADV-2011-1086
链接:http://www.vupen.com/english/advisories/2011/1086
来源: BID
名称: 47537
链接:http://www.securityfocus.com/bid/47537
来源: SECTRACK
名称: 1025433
链接:http://securitytracker.com/id?1025433
来源: SECUNIA
名称: 44197
链接:http://secunia.com/advisories/44197
来源: MLIST
名称: [oss-security] 20110422 Re: CVE Request — Asterisk Security Vulnerability
链接:http://openwall.com/lists/oss-security/2011/04/22/6
来源: downloads.digium.com
链接:http://downloads.digium.com/pub/security/AST-2011-006.html





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)