製品・ソフトウェアに関する情報
Fonality Trixbox PBX 製品の registry.pl における任意のコマンド実行される脆弱性
Title Fonality Trixbox PBX 製品の registry.pl における任意のコマンド実行される脆弱性
Summary

Fonality Trixbox PBX 製品の registry.pl は、特定の環境内で稼動している際、リモート Web サイトからの一連のコマンドを発行元を十分に検証をせず読み込みおよび実行するため、trixbox を無効にされる、および任意のコマンド実行される脆弱性が存在します。

Possible impacts 第三者により、DNS 偽装攻撃を介して、trixbox を無効にされる、および任意のコマンド実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Dec. 18, 2007, midnight
Registration Date June 26, 2012, 3:54 p.m.
Last Update June 26, 2012, 3:54 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
Fonality
trixbox 2.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-6424
Summary

registry.pl in Fonality Trixbox 2.0 PBX products, when running in certain environments, reads and executes a set of commands from a remote web site without sufficiently validating the origin of the commands, which allows remote attackers to disable trixbox and execute arbitrary commands via a DNS spoofing attack.

Publication Date Dec. 19, 2007, 4:46 a.m.
Registration Date Jan. 29, 2021, 2:25 p.m.
Last Update Feb. 14, 2024, 10:17 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:netfortris:trixbox:2.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List