Digium Asterisk 0.6.0/1.0.2/1.4.9/Beta 6 Channel Driver الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.8$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Digium Asterisk 0.6.0/1.0.2/1.4.9/Beta 6. تتعلق المشكلة بوظيفة غير معروفة في المكون Channel Driver. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2007-4280. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Digium Asterisk 0.6.0/1.0.2/1.4.9/Beta 6. تتعلق المشكلة بوظيفة غير معروفة في المكون Channel Driver. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تمت مشاركتها بتاريخ 09/08/2007 بواسطة Wei Wang (موقع إلكتروني). يمكنك تنزيل التنبيه من securityfocus.com.

تحمل هذه الثغرة المعرف CVE-2007-4280. تم إصدار CVE في 09/08/2007. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1499.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.4.9. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 25228), X-Force (35870), Secunia (SA26340) , SecurityTracker (ID 1018536).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 3.8

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Asterisk 1.4.9

الجدول الزمنيالمعلومات

07/08/2007 🔍
08/08/2007 +1 أيام 🔍
09/08/2007 +1 أيام 🔍
09/08/2007 +0 أيام 🔍
09/08/2007 +0 أيام 🔍
15/03/2015 +2775 أيام 🔍
21/07/2021 +2320 أيام 🔍

المصادرالمعلومات

المجهز: digium.com

استشارة: securityfocus.com
باحث: Wei Wang
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-4280 (🔍)
GCVE (CVE): GCVE-0-2007-4280
GCVE (VulDB): GCVE-100-38267
X-Force: 35870 - Asterisk Skinny channel driver denial of service
SecurityFocus: 25228 - Asterisk Skinny Channel Driver Remote Denial of Service Vulnerability
Secunia: 26340
SecurityTracker: 1018536 - Asterisk chan_skinny Driver Lets Remote Authenticated Users Deny Service
Vupen: ADV-2007-2808

إدخالالمعلومات

تم الإنشاء: 15/03/2015 03:58 PM
تم التحديث: 21/07/2021 02:36 PM
التغييرات: 15/03/2015 03:58 PM (46), 24/12/2017 09:43 AM (13), 21/07/2021 02:36 PM (7)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!