目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-4464— Poly CCX和Trio 操作系统命令注入漏洞

CVSS 7.2 · High EPSS 0.96% · P77
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2023-4464の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Poly VVX 601 Diagnostic Telnet Mode os command injection
ソース: NVD (National Vulnerability Database)
脆弱性説明
A vulnerability, which was classified as critical, has been found in Poly Trio 8300, Trio 8500, Trio 8800, Trio C60, CCX 350, CCX 400, CCX 500, CCX 505, CCX 600, CCX 700, EDGE E100, EDGE E220, EDGE E300, EDGE E320, EDGE E350, EDGE E400, EDGE E450, EDGE E500, EDGE E550, VVX 101, VVX 150, VVX 201, VVX 250, VVX 300, VVX 301, VVX 310, VVX 311, VVX 350, VVX 400, VVX 401, VVX 410, VVX 411, VVX 450, VVX 500, VVX 501, VVX 600 and VVX 601. This issue affects some unknown processing of the component Diagnostic Telnet Mode. The manipulation leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. It is recommended to upgrade the affected component. The identifier VDB-249257 was assigned to this vulnerability.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Poly CCX和Trio 操作系统命令注入漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Poly Trio是美国Poly公司的一款Trio系列的商务会议电话。 Poly CCX和Trio存在操作系统命令注入漏洞,该漏洞源于Diagnostic Telnet Mode组件存在操作系统命令注入漏洞。受影响的产品和版本:Poly CCX 400版本,CCX 600版本,Trio 8800版本,Trio C60版本。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
PolyTrio 8300 n/a -
PolyTrio 8500 n/a -
PolyTrio 8800 n/a -
PolyTrio C60 n/a -
PolyCCX 350 n/a -
PolyCCX 400 n/a -
PolyCCX 500 n/a -
PolyCCX 505 n/a -
PolyCCX 600 n/a -
PolyCCX 700 n/a -
PolyEDGE E100 n/a -
PolyEDGE E220 n/a -
PolyEDGE E300 n/a -
PolyEDGE E320 n/a -
PolyEDGE E350 n/a -
PolyEDGE E400 n/a -
PolyEDGE E450 n/a -
PolyEDGE E500 n/a -
PolyEDGE E550 n/a -
PolyVVX 101 n/a -
PolyVVX 150 n/a -
PolyVVX 201 n/a -
PolyVVX 250 n/a -
PolyVVX 300 n/a -
PolyVVX 301 n/a -
PolyVVX 310 n/a -
PolyVVX 311 n/a -
PolyVVX 350 n/a -
PolyVVX 400 n/a -
PolyVVX 401 n/a -
PolyVVX 410 n/a -
PolyVVX 411 n/a -
PolyVVX 450 n/a -
PolyVVX 500 n/a -
PolyVVX 501 n/a -
PolyVVX 600 n/a -
PolyVVX 601 n/a -

II. CVE-2023-4464の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2023-4464のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Poly · 2023-12-29 · 7 CVEs total

CVE-2023-44676.2 MEDIUMPoly Trio 8800 Test Automation Mode backdoor
CVE-2023-44635.3 MEDIUMPoly CCX 400/CCX 600/Trio 8800/Trio C60 HTTP Header denial of service
CVE-2023-44684.3 MEDIUMPoly Trio 8500/Trio 8800/Trio C60 Poly Lens Management Cloud Registration authorization
CVE-2023-44623.7 LOWPoly VVX 601 Web Configuration Application random values
CVE-2023-44652.7 LOWPoly VVX 601 Configuration File Import unverified password change
CVE-2023-44662.7 LOWPoly CCX 400/CCX 600/Trio 8800/Trio C60 Web Interface protection mechanism

IV. 関連脆弱性

V. CVE-2023-4464へのコメント

まだコメントはありません


コメントを残す