Digium Asterisk 1.8.7/10.0.0 Channel Driver chan_sip.c تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Digium Asterisk 1.8.7/10.0.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف chan_sip.c من العنصر Channel Driver. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2011-4063. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Digium Asterisk 1.8.7/10.0.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف chan_sip.c من العنصر Channel Driver. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-20. تم إصدار التحذير حول الضعف 21/10/2011 (موقع إلكتروني). يمكن قراءة الاستشارة من هنا xforce.iss.net.

الثغرة الأمنية هذه تم تسميتهاCVE-2011-4063. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 56787. تم تصنيفه ضمن عائلة Fedora Local Security Checks. إنه يعتمد على المنفذ 0.

الترقية إلى الإصدار 1.8.7 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 12337. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 50177), X-Force (70706), SecurityTracker (ID 1026191), Vulnerability Center (SBV-33643) , Tenable (56787).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 56787
Nessus الأسم: Fedora 16 : asterisk-1.8.7.1-1.fc16 (2011-14480)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 70618
OpenVAS الأسم: FreeBSD Ports: asterisk18
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Asterisk 1.8.7
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

15/10/2011 🔍
17/10/2011 +2 أيام 🔍
21/10/2011 +4 أيام 🔍
21/10/2011 +0 أيام 🔍
21/10/2011 +0 أيام 🔍
30/10/2011 +9 أيام 🔍
14/11/2011 +15 أيام 🔍
23/03/2015 +1225 أيام 🔍
28/12/2024 +3568 أيام 🔍

المصادرالمعلومات

المجهز: digium.com

استشارة: xforce.iss.net
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2011-4063 (🔍)
GCVE (CVE): GCVE-0-2011-4063
GCVE (VulDB): GCVE-100-59186
X-Force: 70706
SecurityFocus: 50177 - Asterisk Uninitalized Variable SIP Channel Driver Denial of Service Vulnerability
Secunia: 46420
SecurityTracker: 1026191
Vulnerability Center: 33643 - Asterisk Open Source 1.8.x before 1.8.7.1 and 10.x before 10.0.0-rc1 SIP Channel Driver Remote DoS, Medium

إدخالالمعلومات

تم الإنشاء: 23/03/2015 04:50 PM
تم التحديث: 28/12/2024 09:32 PM
التغييرات: 23/03/2015 04:50 PM (65), 24/12/2017 09:37 AM (11), 24/11/2021 02:47 PM (5), 24/11/2021 02:49 PM (1), 28/12/2024 09:32 PM (17)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!