一、 漏洞 CVE-2006-4346 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Asterisk 1.2.10 支持使用客户端控制变量来确定记录函数中的文件名,这使远程攻击者能够(1)通过格式字符串标点符号执行代码或(2)通过涉及未指定向量的目录遍历来覆盖文件,正如 CALLERIDNAME 变量所示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Asterisk 1.2.10 supports the use of client-controlled variables to determine filenames in the Record function, which allows remote attackers to (1) execute code via format string specifiers or (2) overwrite files via directory traversals involving unspecified vectors, as demonstrated by the CALLERIDNAME variable.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Asterisk Record()文件名目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Asterisk是一款PBX系统的软件,运行在Linux系统上,支持使用SIP、IAX、H323协议进行IP通话。 Asterisk在处理发送给Record()应用的文件名时存在漏洞,可能允许攻击者通过目录遍历技术发送格式字符串导致执行任意代码。但是,这个漏洞影响较小,因为必须要求管理员使用客户端控制的变量做为文件名的一部分。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4346 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4346 的情报信息