| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco IP Phone 7940/7960 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente SIP INVITE Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2007-1561 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Asterisk ist eine Open-Source-Software, die alle Funktionalitäten einer herkömmlichen Telefonanlage abdeckt. Asterisk unterstützt Voice-over-IP (VoIP) mit unterschiedlichen Protokollen und kann mittels relativ günstiger Hardware mit Anschlüssen wie POTS (analoger Telefonanschluss), ISDN-Basisanschluss (BRI) oder -Primärmultiplexanschluss (PRI, E1 oder T1) verbunden werden. In der aktuellen Version wurde eine Schwachstelle dokumentiert, bei der durch manipulierte SIP INVITE Nachrichten mit doppeltem SDP Header ein Denial of Service Angriffs realisierbar ist. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33068), Exploit-DB (3566), Tenable (27157), SecurityFocus (BID 23031†) und OSVDB (34479†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2984, VDB-35774, VDB-36613 und VDB-36430. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 17.10.2007 ein Plugin mit der ID 27157 (openSUSE 10 Security Update : asterisk (asterisk-3543)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165069 (SUSE Security Update for Asterisk (SUSE-SA:2007:034)) zur Prüfung der Schwachstelle an.
Voice-over-IP ist ein grosses Thema derzeit und entsprechend häufiger werden Schwachstellen in der eingesetzten Infrastruktur gefunden. Der vorliegende Fehler kann grossflächig zur Betriebsstörung von Voice-over-IP Infrastrukturen genutzt werden, es enpfiehlt sich daher bestehende Asterisk Installation auf Version 1.4.2 oder 1.2.17 zu patchen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 27157
Nessus Name: openSUSE 10 Security Update : asterisk (asterisk-3543)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 9999992
OpenVAS Name: Asterisk PBX SDP Header Overflow Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: cisco.com
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
19.03.2007 🔍19.03.2007 🔍
19.03.2007 🔍
20.03.2007 🔍
21.03.2007 🔍
21.03.2007 🔍
21.03.2007 🔍
21.03.2007 🔍
24.03.2007 🔍
30.03.2007 🔍
02.04.2007 🔍
03.04.2007 🔍
10.04.2007 🔍
17.10.2007 🔍
20.01.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: Radu State Olivier Festor
Firma: Humberto J. Abdelnur
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-1561 (🔍)
GCVE (CVE): GCVE-0-2007-1561
GCVE (VulDB): GCVE-100-2986
OVAL: 🔍
X-Force: 33068 - Asterisk SIP INVITE denial of service, Medium Risk
SecurityFocus: 23031 - Asterisk SIP Invite Message Remote Denial of Service Vulnerability
Secunia: 24719 - Gentoo update for asterisk, Moderately Critical
OSVDB: 34479 - Asterisk Malformed SIP INVITE Request DoS
SecurityTracker: 1017794
Vulnerability Center: 14790 - Asterisk Denial of Service via SIP INVITE Message, Medium
Vupen: ADV-2007-1039
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 30.03.2007 11:36Aktualisierung: 20.01.2025 02:08
Anpassungen: 30.03.2007 11:36 (113), 17.07.2019 16:22 (1), 20.01.2025 02:08 (16)
Komplett: 🔍
Cache ID: 216:EDC:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.