Vulnerabilidad en Cisco Unified Communications Manager (CVE-2011-1610)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
03/05/2011
Última modificación:
11/04/2025
Descripción
Múltiples vulnerabilidades de inyección SQL en xmldirectorylist.jsp incrustado en el componente del Servidor Apache HTTP en Cisco Unified Communications Manager (también conocido como CUCM o CallManager) v6.x antes de v6.1(5)su3, v7.x antes de 7.1(5)su4, v8.0 antes de v8.0(3a)su2, y v8.5 antes de v8.5(1)su1 permite a atacantes remotos ejecutar comandos SQL a través de los parámetros (1) f, (2) l, o (3) n, también conocido como ID de error CSCtj42064.
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:unified_communications_manager:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(1\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(1a\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(1b\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(2\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(2\)su1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(2\)su1a:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(3\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(3a\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(3b\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(3b\)su1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(4\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(4\)su1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(4a\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:6.1\(4a\)su2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2011-05/0051.html
- http://secunia.com/advisories/44331
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080b79904.shtml
- http://www.securityfocus.com/archive/1/517727/100/0/threaded
- http://www.securityfocus.com/bid/47607
- http://www.securitytracker.com/id?1025449=
- http://www.vupen.com/english/advisories/2011/1122
- http://zerodayinitiative.com/advisories/ZDI-11-143/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/67126
- http://archives.neohapsis.com/archives/fulldisclosure/2011-05/0051.html
- http://secunia.com/advisories/44331
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080b79904.shtml
- http://www.securityfocus.com/archive/1/517727/100/0/threaded
- http://www.securityfocus.com/bid/47607
- http://www.securitytracker.com/id?1025449=
- http://www.vupen.com/english/advisories/2011/1122
- http://zerodayinitiative.com/advisories/ZDI-11-143/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/67126