Vulnerabilidad en usrlocalcmbinpktCap_protectData en Cisco Unified Communications Manager (CVE-2010-3039)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
09/11/2010
Última modificación:
11/04/2025
Descripción
/usr/local/cm/bin/pktCap_protectData en Cisco Unified Communications Manager (también conocido como CUCM, formerly CallManager) v6, v7, y v8 permite a adminitradores autenticados remotamente ejecutar código de su elección a través de metacaracteres shell en una petición al interfaz administrativo, también conocido como Bug IDs CSCti52041 y CSCti74930.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:unified_communications_manager:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(1\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(1a\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(1b\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(2\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(2\)su1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(2\)su1a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(3\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(3a\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(3b\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(3b\)su1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(4\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(4\)su1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(4a\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:unified_communications_manager:6.1\(4a\)su2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/fulldisclosure/2010/Nov/40
- http://secunia.com/advisories/42129
- http://tools.cisco.com/security/center/viewAlert.x?alertId=21656
- http://www.nsense.fi/advisories/nsense_2010_003.txt
- http://www.securityfocus.com/archive/1/514668/100/0/threaded
- http://www.securityfocus.com/bid/44672
- http://www.securitytracker.com/id?1024694=
- http://www.vupen.com/english/advisories/2010/2915
- http://seclists.org/fulldisclosure/2010/Nov/40
- http://secunia.com/advisories/42129
- http://tools.cisco.com/security/center/viewAlert.x?alertId=21656
- http://www.nsense.fi/advisories/nsense_2010_003.txt
- http://www.securityfocus.com/archive/1/514668/100/0/threaded
- http://www.securityfocus.com/bid/44672
- http://www.securitytracker.com/id?1024694=
- http://www.vupen.com/english/advisories/2010/2915



