Digium Asterisk chan_skinny Channel Driver chan_skinny.c Request الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.3$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Digium Asterisk. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف chan_skinny.c من العنصر chan_skinny Channel Driver. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-399. المشكلة تم أكتشافها بتاريخ30/11/2017. المشكلة تم نشرها بتاريخ 02/12/2017 بواسطة Juan Sacco (Website). يمكن تحميل الاستشارة من هنا downloads.digium.com.

أسم الثغرة الأمنية هوCVE-2017-17090. تمت إحالة الـ سي في أي01/12/2017. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان104985(FreeBSD : asterisk -- DOS Vulnerability in Asterisk chan_skinny (e91cf90c-d6dd-11e7-9d10-001999f8d30b)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةFreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق176261 (Debian Security Update for asterisk (DSA 4076-1)).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 102023) , Tenable (104985).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.4
VulDB درجة الميتا الوقتية: 6.3

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Juan Sacco
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 104985
Nessus الأسم: FreeBSD : asterisk -- DOS Vulnerability in Asterisk chan_skinny (e91cf90c-d6dd-11e7-9d10-001999f8d30b)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 860182
OpenVAS الأسم: Asterisk DoS Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

30/11/2017 🔍
30/11/2017 +0 أيام 🔍
01/12/2017 +1 أيام 🔍
01/12/2017 +0 أيام 🔍
01/12/2017 +0 أيام 🔍
02/12/2017 +1 أيام 🔍
02/12/2017 +0 أيام 🔍
04/12/2017 +2 أيام 🔍
07/02/2018 +65 أيام 🔍
07/02/2018 +0 أيام 🔍
16/01/2023 +1804 أيام 🔍

المصادرالمعلومات

المجهز: digium.com

استشاري: DLA 1225-1
باحث: Juan Sacco
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-17090 (🔍)
OVAL: 🔍

SecurityTracker: 1039948
SecurityFocus: 102023 - Asterisk 'chan_skinny' Remote Denial of Service Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 02/12/2017 10:01
تم التحديث: 16/01/2023 15:50
التغييرات: 02/12/2017 10:01 (84), 03/01/2020 11:04 (7), 25/01/2021 16:35 (3), 16/01/2023 15:50 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!