Digium Asterisk حتى 13.0.1 WebSocket Server الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Digium Asterisk. تتأثر وظيفة غير معروفة من المكون WebSocket Server. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2014-9374. لا يوجد استغلال متاح.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Digium Asterisk. تتأثر وظيفة غير معروفة من المكون WebSocket Server. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم الافصاح عنها بتاريخ 22/12/2014 بواسطة Badalian Vyacheslav كـ AST-2014-019 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر downloads.asterisk.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2014-9374. تم إصدار CVE في 11/12/2014. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 80437. تم تصنيفه ضمن عائلة Mandriva Local Security Checks. هو يعتمد على المنفذ 0.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 71607), X-Force (99593), Secunia (SA60251), Vulnerability Center (SBV-47972) , Tenable (80437).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 80437
Nessus الأسم: Mandriva Linux Security Advisory : asterisk (MDVSA-2015:018)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 18627
OpenVAS الأسم: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201412-51
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

الجدول الزمنيالمعلومات

10/12/2014 🔍
11/12/2014 +1 أيام 🔍
11/12/2014 +0 أيام 🔍
12/12/2014 +1 أيام 🔍
12/12/2014 +0 أيام 🔍
22/12/2014 +10 أيام 🔍
06/01/2015 +15 أيام 🔍
07/01/2015 +1 أيام 🔍
09/01/2015 +2 أيام 🔍
01/03/2022 +2608 أيام 🔍

المصادرالمعلومات

المجهز: digium.com

استشارة: AST-2014-019
باحث: Badalian Vyacheslav
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-9374 (🔍)
GCVE (CVE): GCVE-0-2014-9374
GCVE (VulDB): GCVE-100-68492
X-Force: 99593 - Asterisk WebSocket Server denial of service, Medium Risk
SecurityFocus: 71607 - Multiple Asterisk Products WebSocket Server Denial of Service Vulnerability
Secunia: 60251 - Asterisk WebSocket Frame Handling Double Free Denial of Service Vulnerability, Less Critical
SecurityTracker: 1031345
Vulnerability Center: 47972 - Asterisk Open Source and Certified Asterisk Remote DoS via a Zero Length Frame, High

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 06/01/2015 12:30 PM
تم التحديث: 01/03/2022 08:19 PM
التغييرات: 06/01/2015 12:30 PM (68), 17/06/2017 07:43 AM (12), 01/03/2022 08:12 PM (4), 01/03/2022 08:19 PM (1)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!