一、 漏洞 CVE-2011-3008 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Avaya Secure Access Link (SAL) Gateway 1.5、1.8 和 2.0 的默认配置在次要核心服务器 URL 和次要远程服务器 URL 字段中包含某些域名,这些域名允许远程攻击者通过利用对这些域名的管理员访问来获取敏感信息,如警报和日志信息所示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The default configuration of Avaya Secure Access Link (SAL) Gateway 1.5, 1.8, and 2.0 contains certain domain names in the Secondary Core Server URL and Secondary Remote Server URL fields, which allows remote attackers to obtain sensitive information by leveraging administrative access to these domain names, as demonstrated by alarm and log information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Avaya Secure Access Link Gateway默认配置错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Avaya Secure Access Link (SAL) Gateway 1.5,1.8和2.0版本的默认配置在Secondary Core Server URL和Secondary Remote Server URL字段中包含了域名。远程攻击者可通过管理访问这些域名获取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
配置错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-3008 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-3008 的情报信息