Polycom HDX < 3.1.1.2 多种漏洞

critical Nessus 插件 ID 70068
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机受到多个漏洞影响。

描述

根据其自我报告的版本号,远程主机上安装的固件受到多种漏洞的影响:

- 存在命令 shell 授权绕过漏洞,恶意用户可利用此漏洞获取未授权的系统访问权限,从而可导致信息泄露。

- 存在命令注入漏洞,可允许经认证的恶意用户在使用固件更新功能时在系统上执行任意命令。

- 存在权限升级漏洞,可导致未授权的系统访问和信息泄露。

- 存在 H.323 格式字符串漏洞,通过恶意构建的呼叫建立消息可导致系统不稳定或远程代码执行。

- 存在 SQL 注入漏洞,通过恶意构建的呼叫建立消息可导致远程代码执行。

- Polycom HDX 使用可读取包含正确更新系统所需所有信息和工具的 PUP 文件的软件更新进程。在 PUP 文件标头 MAC 签名验证进程中发现一个漏洞,可允许恶意用户提取 PUP 文件的组成部分。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

将固件升级到版本 3.1.1.2 或更高版本。

另见

http://www.nessus.org/u?223bdf37

http://www.nessus.org/u?9cfb2862

http://www.nessus.org/u?e0487104

http://www.nessus.org/u?a5de708c

http://www.nessus.org/u?8153ac86

http://www.nessus.org/u?830d8b65

http://www.nessus.org/u?06fbef9b

https://seclists.org/fulldisclosure/2013/Mar/149

https://seclists.org/bugtraq/2013/Mar/98

https://seclists.org/fulldisclosure/2013/Mar/151

https://seclists.org/fulldisclosure/2013/Mar/148

插件详情

严重性: Critical

ID: 70068

文件名: polycom_hdx_3_1_1_2.nasl

版本: 1.9

类型: remote

系列: Misc.

发布时间: 2013/9/23

最近更新时间: 2021/6/3

依存关系: polycom_sip_detect.nasl

风险信息

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:U/RC:C

漏洞信息

CPE: cpe:/a:polycom:hdx_system_software

必需的 KB 项: sip/polycom/hdx

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/18

漏洞发布日期: 2013/1/18

参考资料信息

BID: 57911, 58523, 58524, 58525, 58526

EDB-ID: 24494

IAVA: 2013-A-0073-S