Asterisk حتى 20.15.1/21.10.1/22.5.1 Authorization Header get_authorization_header الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.3$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Asterisk حتى 20.15.1/21.10.1/22.5.1. تتأثر وظيفة غير معروفة من المكون Authorization Header Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2025-57767. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Asterisk حتى 20.15.1/21.10.1/22.5.1. تتأثر وظيفة غير معروفة من المكون Authorization Header Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-253. المشكلة تم الافصاح عنها بتاريخ كـ GHSA-64qc-9x89-rx5j. التنبيه متاح للتنزيل عبر github.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2025-57767. تمت إحالة الـ سي في أي19/08/2025. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

تم أعتبراها على أنها غير معرفة.

تحديث النسخة إلى إصدار20.15.2, 21.10.2 , 22.5.2 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو02993717b08f899d4aca9888062f35dfb198584f. يتوفر تصحيح الثغرة على github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

متأثر

  • Debian Linux
  • Gentoo Linux
  • Open Source Asterisk

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.4
VulDB الدرجة المؤقتة للميتا: 6.3

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 7.5
CNA متجه (GitHub_M): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-253
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Asterisk 20.15.2/21.10.2/22.5.2
تصحيح: 02993717b08f899d4aca9888062f35dfb198584f

الجدول الزمنيالمعلومات

19/08/2025 تم حجز CVE
28/08/2025 +9 أيام تم نشر الاستشارة
28/08/2025 +0 أيام تم إنشاء إدخال VulDB
26/01/2026 +151 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: GHSA-64qc-9x89-rx5j
الحالة: مؤكد

CVE: CVE-2025-57767 (🔒)
GCVE (CVE): GCVE-0-2025-57767
GCVE (VulDB): GCVE-100-321794
CERT Bund: WID-SEC-2025-1926 - Asterisk: Mehrere Schwachstellen ermöglichen Denial of Service

إدخالالمعلومات

تم الإنشاء: 28/08/2025 08:51 PM
تم التحديث: 26/01/2026 02:30 PM
التغييرات: 28/08/2025 08:51 PM (67), 26/01/2026 02:30 PM (7)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!