Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01476

Опубликовано: 21 июн. 2021
Источник: fstec
CVSS3: 3
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость IMAP-сервера голосовой почты прямого доступа с визуальным интерфейсом Visual Voice Mail (VVM) for Android связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Omtp Ltd

Наименование ПО

Visual Voice Mail (VVM) for Android

Версия ПО

до 2022-02-24 включительно (Visual Voice Mail (VVM) for Android)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3)

Возможные меры по устранению уязвимости

Ограничить использование программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00361
Низкий

3 Low

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
почти 4 года назад

The Visual Voice Mail (VVM) application through 2022-02-24 for Android allows persistent access if an attacker temporarily controls an application that has the READ_SMS permission, and reads an IMAP credentialing message that is (by design) not displayed to the victim within the AOSP SMS/MMS messaging application. (Often, the IMAP credentials are usable to listen to voice mail messages sent before the vulnerability was exploited, in addition to new ones.) NOTE: some vendors characterize this as not a "concrete and exploitable risk.

CVSS3: 8.1
github
почти 4 года назад

** DISPUTED ** The Visual Voice Mail (VVM) application through 2022-02-24 for Android allows persistent access if an attacker temporarily controls an application that has the READ_SMS permission, and reads an IMAP credentialing message that is (by design) not displayed to the victim within the AOSP SMS/MMS messaging application. (Often, the IMAP credentials are usable to listen to voice mail messages sent before the vulnerability was exploited, in addition to new ones.) NOTE: some vendors characterize this as not a "concrete and exploitable risk."

EPSS

Процентиль: 58%
0.00361
Низкий

3 Low

CVSS3

2.6 Low

CVSS2