Digium Asterisk حتى 1.2.10 MGCP AUEP Reply تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Digium Asterisk. تتعلق المشكلة بالوظيفة $software_function في المكون MGCP Handler. عند التلاعب في إطار AUEP Reply ينتج تلف الذاكرة. تُعرف هذه الثغرة باسم CVE-2006-4345. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Digium Asterisk. تتعلق المشكلة بالوظيفة $software_function في المكون MGCP Handler. عند التلاعب في إطار AUEP Reply ينتج تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-121. تم اكتشاف الخلل بتاريخ 10/08/2006. المشكلة تم الإبلاغ عنها بتاريخ 24/08/2006 مع Mu Security research team (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على labs.musecurity.com.

تُعرف هذه الثغرة باسم CVE-2006-4345. تم تخصيص CVE في 24/08/2006. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. لا يوجد استغلال متاح.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 14 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 22930. ينتمي إلى عائلة Gentoo Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. يعتمد على المنفذ 0.

يمكنك تنزيل التصحيح من ftp.digium.com. يُفضل تثبيت تحديث لحل هذه المشكلة. تم إصدار وسيلة معالجة محتملة 3 أشهر عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 19683), X-Force (28542), Secunia (SA22651), SecurityTracker (ID 1016742) , Tenable (22930).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 22930
Nessus الأسم: GLSA-200610-15 : Asterisk: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57913
OpenVAS الأسم: Gentoo Security Advisory GLSA 200610-15 (asterisk)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: ftp.digium.com

الجدول الزمنيالمعلومات

10/08/2006 🔍
23/08/2006 +13 أيام 🔍
23/08/2006 +0 أيام 🔍
24/08/2006 +1 أيام 🔍
24/08/2006 +0 أيام 🔍
24/08/2006 +0 أيام 🔍
24/08/2006 +0 أيام 🔍
29/08/2006 +4 أيام 🔍
30/10/2006 +62 أيام 🔍
31/10/2006 +1 أيام 🔍
24/12/2017 +4072 أيام 🔍

المصادرالمعلومات

المجهز: digium.com

استشارة: labs.musecurity.com
باحث: http://labs.musecurity.com
منظمة: Mu Security research team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-4345 (🔍)
GCVE (CVE): GCVE-0-2006-4345
GCVE (VulDB): GCVE-100-2488
X-Force: 28542 - Asterisk MGCP buffer overflow, High Risk
SecurityFocus: 19683 - Asterisk Multiple Remote Vulnerabilities
Secunia: 22651 - Gentoo update for asterisk, Moderately Critical
OSVDB: 28215 - Asterisk MGCP Malformed AUEP Response Handling Remote Overflow
SecurityTracker: 1016742 - Asterisk Stack Overflow in MGCP Implementation Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-3372

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 29/08/2006 11:06 AM
تم التحديث: 24/12/2017 09:42 AM
التغييرات: 29/08/2006 11:06 AM (92), 24/12/2017 09:42 AM (6)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!