Vulnerabilidad en aplicación Avaya SIP Enablement Services (SES) en Avaya Avaya Communication Manage (CVE-2008-6573)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
01/04/2009
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades de inyección SQL en Avaya SIP Enablement Services (SES) en Avaya Avaya Communication Manager 3.x, 4.0, y 5.0 (1) permite a atacantes remotos ejecutar comandos SQL de su elección a través de vectores no especificados relacionados con perfiles en el SIP Personal Information Manager (SPIM) en la interfaz web; y permite a usuarios remotos autenticados ejecutar comandos SQL de su elección a través de vectores no especificados relacionados a (2) permisos para perfiles SPIM en la interfaz web y (3) una petición SIP manipulada en el servidor SIP.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:avaya:communication_manager:*:*:*:*:*:*:*:* | 3.1 (incluyendo) | |
| cpe:2.3:a:avaya:communication_manager:3.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.4:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.4:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:3.1.5:sp0:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:avaya:communication_manager:5.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/44284
- http://osvdb.org/44285
- http://osvdb.org/44286
- http://secunia.com/advisories/29744
- http://support.avaya.com/elmodocs2/security/ASA-2008-150.htm
- http://support.avaya.com/elmodocs2/security/ASA-2008-151.htm
- http://www.securityfocus.com/bid/28682
- http://www.voipshield.com/research-details.php?id=22
- http://www.voipshield.com/research-details.php?id=25
- http://www.voipshield.com/research-details.php?id=26
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41730
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41733
- http://osvdb.org/44284
- http://osvdb.org/44285
- http://osvdb.org/44286
- http://secunia.com/advisories/29744
- http://support.avaya.com/elmodocs2/security/ASA-2008-150.htm
- http://support.avaya.com/elmodocs2/security/ASA-2008-151.htm
- http://www.securityfocus.com/bid/28682
- http://www.voipshield.com/research-details.php?id=22
- http://www.voipshield.com/research-details.php?id=25
- http://www.voipshield.com/research-details.php?id=26
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41730
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41733



