Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00876

Опубликовано: 22 янв. 2020
Источник: fstec
CVSS3: 5.9
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления интегрированной системы обмена сообщениями Cisco Unity Connection существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, перезаписать файлы в базовой файловой системе в результате отправки специально созданного HTTP-запроса

Вендор

Cisco Systems Inc.

Наименование ПО

Unity Connection

Версия ПО

до 12.5SU2 (Unity Connection)
до 11.5SU7 (Unity Connection)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-dirtrv-M9HpnME4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00104
Низкий

5.9 Medium

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 5 лет назад

A vulnerability in the web management interface of Cisco Unity Connection could allow an authenticated remote attacker to overwrite files on the underlying filesystem. The vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending a crafted HTTP request to the web management interface. A successful exploit could allow the attacker to overwrite files on the underlying filesystem of an affected system. Valid administrator credentials are required to access the system.

github
больше 3 лет назад

A vulnerability in the web management interface of Cisco Unity Connection could allow an authenticated remote attacker to overwrite files on the underlying filesystem. The vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending a crafted HTTP request to the web management interface. A successful exploit could allow the attacker to overwrite files on the underlying filesystem of an affected system. Valid administrator credentials are required to access the system.

EPSS

Процентиль: 29%
0.00104
Низкий

5.9 Medium

CVSS3

6.6 Medium

CVSS2

Уязвимость BDU:2020-00876