Описание
Pingtel Xpressa 1.2.5 through 2.0.1 uses predictable (1) Call-ID, (2) CSeq, and (3) "To" and "From" SIP URL values in a Session Identification Protocol (SIP) request, which allows remote attackers to avoid registering with the SIP registrar.
Ссылки
- Vendor AdvisoryURL Repurposed
- Vendor AdvisoryURL Repurposed
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:h:pingtel:xpressa:1.2.5:*:*:*:*:*:*:*
cpe:2.3:h:pingtel:xpressa:1.2.7.4:*:*:*:*:*:*:*
cpe:2.3:h:pingtel:xpressa:1.2.8:*:*:*:*:*:*:*
cpe:2.3:h:pingtel:xpressa:2.0:*:*:*:*:*:*:*
cpe:2.3:h:pingtel:xpressa:2.0.1:*:*:*:*:*:*:*
EPSS
Процентиль: 70%
0.00627
Низкий
5 Medium
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
почти 4 года назад
Pingtel Xpressa 1.2.5 through 2.0.1 uses predictable (1) Call-ID, (2) CSeq, and (3) "To" and "From" SIP URL values in a Session Identification Protocol (SIP) request, which allows remote attackers to avoid registering with the SIP registrar.
EPSS
Процентиль: 70%
0.00627
Низкий
5 Medium
CVSS2
Дефекты
NVD-CWE-Other