Asterisk حتى 20.15.1/21.10.1/22.5.1 Authorization Header get_authorization_header الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Asterisk حتى 20.15.1/21.10.1/22.5.1. تتأثر وظيفة غير معروفة من المكون Authorization Header Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2025-57767. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Asterisk حتى 20.15.1/21.10.1/22.5.1. تتأثر وظيفة غير معروفة من المكون Authorization Header Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-253. المشكلة تم الافصاح عنها بتاريخ كـ GHSA-64qc-9x89-rx5j. التنبيه متاح للتنزيل عبر github.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2025-57767. تمت إحالة الـ سي في أي19/08/2025. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
تم أعتبراها على أنها غير معرفة.
تحديث النسخة إلى إصدار20.15.2, 21.10.2 , 22.5.2 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو02993717b08f899d4aca9888062f35dfb198584f. يتوفر تصحيح الثغرة على github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
متأثر
- Debian Linux
- Gentoo Linux
- Open Source Asterisk
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.4VulDB الدرجة المؤقتة للميتا: 6.3
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 7.5
CNA متجه (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-253
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Asterisk 20.15.2/21.10.2/22.5.2
تصحيح: 02993717b08f899d4aca9888062f35dfb198584f
الجدول الزمني
19/08/2025 تم حجز CVE28/08/2025 تم نشر الاستشارة
28/08/2025 تم إنشاء إدخال VulDB
26/01/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: GHSA-64qc-9x89-rx5j
الحالة: مؤكد
CVE: CVE-2025-57767 (🔒)
GCVE (CVE): GCVE-0-2025-57767
GCVE (VulDB): GCVE-100-321794
CERT Bund: WID-SEC-2025-1926 - Asterisk: Mehrere Schwachstellen ermöglichen Denial of Service
إدخال
تم الإنشاء: 28/08/2025 08:51 PMتم التحديث: 26/01/2026 02:30 PM
التغييرات: 28/08/2025 08:51 PM (67), 26/01/2026 02:30 PM (7)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق