一、 漏洞 CVE-2007-6424 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Fonality Trixbox 2.0 PBX产品在特定环境中运行时,registry.pl程序读取并执行一组远程命令,并未充分验证这些命令的来源,这允许远程攻击者通过DNS伪造攻击来禁用Trixbox并执行任意命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
registry.pl in Fonality Trixbox 2.0 PBX products, when running in certain environments, reads and executes a set of commands from a remote web site without sufficiently validating the origin of the commands, which allows remote attackers to disable trixbox and execute arbitrary commands via a DNS spoofing attack.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Netfortris Fonality Trixbox 权限许可和访问控制问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Netfortris Fonality Trixbox是美国Netfortris公司的一套商业电话软件。 Netfortris Fonality Trixbox 存在权限许可和访问控制问题漏洞,当进入一个特定环境时,Fonality Trixbox 2.0 PBX产品中的registry.pl从没有充足命令源的远程网点读取并执行一系列命令。远程攻击者可以借助一个DNS进行欺骗性攻击使trixbox失效并执行任意指令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-6424 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-6424 的情报信息