Digium Asterisk حتى 13.0.1 WebSocket Server الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Digium Asterisk. تتأثر وظيفة غير معروفة من المكون WebSocket Server. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2014-9374. لا يوجد استغلال متاح.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Digium Asterisk. تتأثر وظيفة غير معروفة من المكون WebSocket Server. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم الافصاح عنها بتاريخ 22/12/2014 بواسطة Badalian Vyacheslav كـ AST-2014-019 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر downloads.asterisk.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2014-9374. تم إصدار CVE في 11/12/2014. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 80437. تم تصنيفه ضمن عائلة Mandriva Local Security Checks. هو يعتمد على المنفذ 0.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 71607), X-Force (99593), Secunia (SA60251), Vulnerability Center (SBV-47972) , Tenable (80437).
منتج
النوع
المجهز
الأسم
النسخة
- 11.0.0
- 11.1.0
- 11.2.0
- 11.3.0
- 11.4.0
- 11.5.0
- 11.6.0
- 11.7.0
- 11.8.0
- 11.9.0
- 11.10.0
- 11.11.0
- 11.12.0
- 11.13.0
- 11.14.0
- 12.0.0
- 12.1.0
- 12.2.0
- 12.3.0
- 12.4.0
- 12.5.0
- 12.6.0
- 12.7.0
- 12.7.1
- 13.0.0
- 13.0.1
الرخصة
موقع إلكتروني
- المجهز: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 80437
Nessus الأسم: Mandriva Linux Security Advisory : asterisk (MDVSA-2015:018)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 18627
OpenVAS الأسم: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201412-51
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
الجدول الزمني
10/12/2014 🔍11/12/2014 🔍
11/12/2014 🔍
12/12/2014 🔍
12/12/2014 🔍
22/12/2014 🔍
06/01/2015 🔍
07/01/2015 🔍
09/01/2015 🔍
01/03/2022 🔍
المصادر
المجهز: digium.comاستشارة: AST-2014-019
باحث: Badalian Vyacheslav
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-9374 (🔍)
GCVE (CVE): GCVE-0-2014-9374
GCVE (VulDB): GCVE-100-68492
X-Force: 99593 - Asterisk WebSocket Server denial of service, Medium Risk
SecurityFocus: 71607 - Multiple Asterisk Products WebSocket Server Denial of Service Vulnerability
Secunia: 60251 - Asterisk WebSocket Frame Handling Double Free Denial of Service Vulnerability, Less Critical
SecurityTracker: 1031345
Vulnerability Center: 47972 - Asterisk Open Source and Certified Asterisk Remote DoS via a Zero Length Frame, High
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 06/01/2015 12:30 PMتم التحديث: 01/03/2022 08:19 PM
التغييرات: 06/01/2015 12:30 PM (68), 17/06/2017 07:43 AM (12), 01/03/2022 08:12 PM (4), 01/03/2022 08:19 PM (1)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق