Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
145615 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.108463
Categoría:Denial of Service
Título:Multiple AVM FRITZ!Box VoIP Remote Denial of Service Vulnerability
Resumen:Multiple AVM FRITZ!Box devices are prone to a Denial of Service.
Descripción:Summary:
Multiple AVM FRITZ!Box devices are prone to a Denial of Service.

Vulnerability Insight:
Sending a zero-length UDP packet to port 5060 (SIP) of a AVM FRITZ!Box will
crash the VoIP-telephony application. This works from any IP-interface, including the DSL line.

Vulnerability Impact:
A remote attacker might be able to crash the VoIP-telephony application.

Solution:
Updates are available. Please see the references or the script output
on the available updates for the matching model.

CVSS Score:
7.8

CVSS Vector:
AV:N/AC:L/Au:N/C:N/I:N/A:C

Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2007-0431
BugTraq ID: 22130
http://www.securityfocus.com/bid/22130
Bugtraq: 20070119 DoS against AVM Fritz!Box 7050 (and others) (Google Search)
http://www.securityfocus.com/archive/1/457406/100/0/threaded
Bugtraq: 20070123 Re: DoS against AVM Fritz!Box 7050 (and others) (Google Search)
http://www.securityfocus.com/archive/1/457829/100/0/threaded
http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0387.html
http://mazzoo.de/blog/2007/01/18#FritzBox_DoS
http://osvdb.org/32940
http://secunia.com/advisories/23868
http://www.vupen.com/english/advisories/2007/0272
XForce ISS Database: fritzbox-udp-packet-dos(31633)
https://exchange.xforce.ibmcloud.com/vulnerabilities/31633
CopyrightCopyright (C) 2018 Greenbone AG

Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.