Vulnerabilidad en Interfaz de gestión Web en Avaya Message Storage Server y puede que en Communication Manager (CVE-2008-3081)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
09/07/2008
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades no especificadas de "validación de entrada" en la interfaz de gestión Web (también conocida como Messaging Administration interface) en Avaya Message Storage Server (MSS) 3.x y 4.0, y puede que en Communication Manager 3.1.x, permiten a administradores autenticados en remoto ejecutar comandos de su elección como usuario vexvm mediante vectores relacionados con (1) la configuración de SFTP Remote Store; (2) las propiedades de almacenamiento remoto de FTP; (3) las búsquedas en servidores de nombres; (4) haciendo un ping a otro host; (5) la configuración del parámetro TCP/IP Networking; (6) la página inicial de la configuración del host externo; (7) añadiendo y modificando host externos; (8) la configuración del parámetro de dominio de Windows; (9) la configuración de la fecha, hora y servidor NTP; (10) las propiedades de la alarma; (11) el histórico de las líneas de comando; (12) el formato de mantenimiento; y (13) el formato de los eventos del servidor.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:avaya:messaging_storage_server:3:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:messaging_storage_server:3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:avaya:messaging_storage_server:4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/46587
- http://secunia.com/advisories/30777
- http://support.avaya.com/elmodocs2/security/ASA-2008-269.htm
- http://www.securityfocus.com/bid/29938
- http://www.voipshield.com/research-details.php?id=100
- http://www.voipshield.com/research-details.php?id=101
- http://www.voipshield.com/research-details.php?id=102
- http://www.voipshield.com/research-details.php?id=103
- http://www.voipshield.com/research-details.php?id=104
- http://www.voipshield.com/research-details.php?id=92
- http://www.voipshield.com/research-details.php?id=93
- http://www.voipshield.com/research-details.php?id=94
- http://www.voipshield.com/research-details.php?id=95
- http://www.voipshield.com/research-details.php?id=96
- http://www.voipshield.com/research-details.php?id=97
- http://www.voipshield.com/research-details.php?id=98
- http://www.voipshield.com/research-details.php?id=99
- http://www.vupen.com/english/advisories/2008/1945/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43422
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43423
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43424
- http://osvdb.org/46587
- http://secunia.com/advisories/30777
- http://support.avaya.com/elmodocs2/security/ASA-2008-269.htm
- http://www.securityfocus.com/bid/29938
- http://www.voipshield.com/research-details.php?id=100
- http://www.voipshield.com/research-details.php?id=101
- http://www.voipshield.com/research-details.php?id=102
- http://www.voipshield.com/research-details.php?id=103
- http://www.voipshield.com/research-details.php?id=104
- http://www.voipshield.com/research-details.php?id=92
- http://www.voipshield.com/research-details.php?id=93
- http://www.voipshield.com/research-details.php?id=94
- http://www.voipshield.com/research-details.php?id=95
- http://www.voipshield.com/research-details.php?id=96
- http://www.voipshield.com/research-details.php?id=97
- http://www.voipshield.com/research-details.php?id=98
- http://www.voipshield.com/research-details.php?id=99
- http://www.vupen.com/english/advisories/2008/1945/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43422
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43423
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43424