Cisco IP Phone 7940/7960 SIP INVITE الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.3$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Cisco IP Phone 7940/7960. تتأثر وظيفة غير معروفة من المكون SIP INVITE Handler. عند التلاعب ينتج الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-1561. أيضًا، هناك استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Cisco IP Phone 7940/7960. تتأثر وظيفة غير معروفة من المكون SIP INVITE Handler. عند التلاعب ينتج الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. تم العثور على الخلل في 19/03/2007. المشكلة تم الافصاح عنها بتاريخ 21/03/2007 بواسطة Radu State Olivier Festor مع Humberto J. Abdelnur (موقع إلكتروني). التنبيه متاح للتنزيل عبر cisco.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2007-1561. حدث تعيين CVE في 21/03/2007. لا يوجد شرح تقني متاح. معدل انتشار هذه الثغرة يفوق المتوسط. أيضًا، هناك استغلال متوفر. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 2 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 27157. ينتمي إلى عائلة SuSE Local Security Checks. يعمل المكون الإضافي في سياق النوع l. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165069 (SUSE Security Update for Asterisk (SUSE-SA:2007:034)).

يمكنك تنزيل التصحيح من cisco.com. من المستحسن ترقية المكون المتضرر. تم نشر إجراء تخفيف محتمل 2 أسابيع بعد الكشف عن الثغرة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 23031), X-Force (33068), Secunia (SA24719), SecurityTracker (ID 1017794) , Vulnerability Center (SBV-14790).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.3

VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 27157
Nessus الأسم: openSUSE 10 Security Update : asterisk (asterisk-3543)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 9999992
OpenVAS الأسم: Asterisk PBX SDP Header Overflow Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: cisco.com
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

19/03/2007 🔍
19/03/2007 +0 أيام 🔍
19/03/2007 +0 أيام 🔍
20/03/2007 +1 أيام 🔍
21/03/2007 +1 أيام 🔍
21/03/2007 +0 أيام 🔍
21/03/2007 +0 أيام 🔍
21/03/2007 +0 أيام 🔍
24/03/2007 +2 أيام 🔍
30/03/2007 +6 أيام 🔍
02/04/2007 +3 أيام 🔍
03/04/2007 +1 أيام 🔍
10/04/2007 +7 أيام 🔍
17/10/2007 +190 أيام 🔍
20/01/2025 +6305 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: cisco.com
باحث: Radu State Olivier Festor
منظمة: Humberto J. Abdelnur
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-1561 (🔍)
GCVE (CVE): GCVE-0-2007-1561
GCVE (VulDB): GCVE-100-2986

OVAL: 🔍

X-Force: 33068 - Asterisk SIP INVITE denial of service, Medium Risk
SecurityFocus: 23031 - Asterisk SIP Invite Message Remote Denial of Service Vulnerability
Secunia: 24719 - Gentoo update for asterisk, Moderately Critical
OSVDB: 34479 - Asterisk Malformed SIP INVITE Request DoS
SecurityTracker: 1017794
Vulnerability Center: 14790 - Asterisk Denial of Service via SIP INVITE Message, Medium
Vupen: ADV-2007-1039

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 30/03/2007 11:36 AM
تم التحديث: 20/01/2025 02:08 AM
التغييرات: 30/03/2007 11:36 AM (113), 17/07/2019 04:22 PM (1), 20/01/2025 02:08 AM (16)
كامل: 🔍
Cache ID: 216:780:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!