目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2008-3778— Avaya SES 身份认证绕过漏洞

EPSS 0.52% · P67
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2008-3778の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The remote management interface in SIP Enablement Services (SES) Server in Avaya SIP Enablement Services 5.0, and Communication Manager (CM) 5.0 on the S8300C with SES enabled, proceeds with Core router updates even when a login is invalid, which allows remote attackers to cause a denial of service (messaging outage) or gain privileges via an update request.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Avaya SES 身份认证绕过漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Avaya是一家提供IP通信以及面向企业通信网络设计、建造、部署和管理的厂商。 基于S8300C平台的Avaya SES 5.0和CM 5.0,当SES被激活时,即使登录是无效的,SIP Enablement Services(SES)服务器中的远程管理界面也会将中心路由器更新继续下去,这使得远程攻击者可以借助一个更新请求,引起拒绝服务或获得特权。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2008-3778の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2008-3778のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2008-08-25 · 3 CVEs total

CVE-2008-3776Fujitsu Web-Based Admin 目录遍历漏洞
CVE-2008-3777Avaya SES 本地信息泄露漏洞

IV. 関連脆弱性

V. CVE-2008-3778へのコメント

まだコメントはありません


コメントを残す