目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-37569— Mitel 6869i SIP 安全漏洞

EPSS 2.44% · P85
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2024-37569 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
An issue was discovered on Mitel 6869i through 4.5.0.41 and 5.x through 5.0.0.1018 devices. A command injection vulnerability exists in the hostname parameter taken in by the provis.html endpoint. The provis.html endpoint performs no sanitization on the hostname parameter (sent by an authenticated user), which is subsequently written to disk. During boot, the hostname parameter is executed as part of a series of shell commands. Attackers can achieve remote code execution in the root context by placing shell metacharacters in the hostname parameter.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Mitel 6869i SIP 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Mitel 6869i SIP是加拿大敏迪(Mitel)公司的一款功能强大且可扩展的桌面电话。 Mitel 6869i 4.5.0.41及之前、5.0.0.1018及之前版本存在安全漏洞,该漏洞源于 provis.html 端点不对 hostname 参数进行清理,攻击者利用该漏洞可以在root 上下文中执行远程代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2024-37569 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2024-37569 的情报信息

登录查看更多情报信息。

同批安全公告 · n/a · 2024-06-09 · 共 4 条

CVE-2024-37535GNOME VTE 安全漏洞
CVE-2024-37568Authlib 安全漏洞
CVE-2024-37570Mitel 6869i 安全漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2024-37569

暂无评论


发表评论