Vulnerabilidad en FreePBX (CVE-2012-4869)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
06/09/2012
Última modificación:
11/04/2025
Descripción
La función callme_startcall en recordings/misc/callme_page.php en FreePBX v2.9, v2.10 y anteriores permite a atacantes remotos ejecutar comandos arbitrarios a través del parámetro callmenum en acción alterna.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sangoma:freepbx:*:*:*:*:*:*:*:* | 2.10 (incluyendo) | |
cpe:2.3:a:sangoma:freepbx:2.9:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.org/files/111028/FreePBX-2.10.0-Remote-Command-Execution-XSS.html
- http://seclists.org/fulldisclosure/2012/Mar/234
- http://secunia.com/advisories/48463
- http://www.exploit-db.com/exploits/18649
- http://www.exploit-db.com/exploits/18659
- http://www.freepbx.org/trac/ticket/5711
- http://www.securityfocus.com/bid/52630
- https://exchange.xforce.ibmcloud.com/vulnerabilities/74174
- http://packetstormsecurity.org/files/111028/FreePBX-2.10.0-Remote-Command-Execution-XSS.html
- http://seclists.org/fulldisclosure/2012/Mar/234
- http://secunia.com/advisories/48463
- http://www.exploit-db.com/exploits/18649
- http://www.exploit-db.com/exploits/18659
- http://www.freepbx.org/trac/ticket/5711
- http://www.securityfocus.com/bid/52630
- https://exchange.xforce.ibmcloud.com/vulnerabilities/74174