Avaya one-X 2.1.0.70 Session Initiation Protocol الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Avaya one-X 2.1.0.70. تتعلق المشكلة بالوظيفة $software_function في المكون Session Initiation Protocol. ينتج عن التلاعب حدوث الحرمان من الخدمة.
تُعرف هذه الثغرة باسم CVE-2007-3317. الإكسبلويت غير متوفرة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Avaya one-X 2.1.0.70. تتعلق المشكلة بالوظيفة $software_function في المكون Session Initiation Protocol. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تم الإبلاغ عنها بتاريخ 19/06/2007 بواسطة ViPeR (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securityfocus.com.
تُعرف هذه الثغرة باسم CVE-2007-3317. تم تخصيص CVE في 21/06/2007. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 24541), X-Force (34952) , Secunia (SA25727).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.avaya.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.5
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
19/06/2007 🔍19/06/2007 🔍
20/06/2007 🔍
21/06/2007 🔍
21/06/2007 🔍
26/06/2007 🔍
15/03/2015 🔍
04/09/2018 🔍
المصادر
المجهز: avaya.comاستشارة: securityfocus.com⛔
باحث: ViPeR
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-3317 (🔍)
GCVE (CVE): GCVE-0-2007-3317
GCVE (VulDB): GCVE-100-37383
X-Force: 34952 - Avaya One-X Desktop Edition Session Initiation Protocol (SIP) User Access Client (UAC) denial of service
SecurityFocus: 24541 - Avaya One-X Desktop Edition SIP Header Denial Of Service Vulnerability
Secunia: 25727 - Avaya one-X Desktop Edition Denial of Service, Moderately Critical
OSVDB: 38113 - Avaya one-X Desktop SIP User Access Client (UAC) Malformed SIP Message DoS
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/03/2015 03:58 PMتم التحديث: 04/09/2018 07:15 AM
التغييرات: 15/03/2015 03:58 PM (55), 04/09/2018 07:15 AM (8)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق