Digium Asterisk avant C.3.7.4 buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.2$0-$5k0.00

Une vulnérabilité a été trouvé dans Digium Asterisk (Communications System) et classée critique. Affecté par ce problème est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 23/04/2012 par Matt Jordan avec le numéro d'identification AST-2012-006 avec knowledge base article (Website) (non défini). La notice d'information est disponible en téléchargement sur downloads.asterisk.org Cette vulnérabilité a été nommée CVE-2012-2416. Elle est facilement utilisable. Il est possible d'initialiser l'attaque à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.

Le scanner de vulnérabilités Nessus propose un module ID 58906 (Asterisk Remote Crash Vulnerability in SIP Channel Driver (AST-2012-006)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version C.3.7.4 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (75101) et Tenable (58906).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.5
VulDB Score de méta-température: 6.2

VulDB Note de base: 6.5
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 58906
Nessus Nom: Asterisk Remote Crash Vulnerability in SIP Channel Driver (AST-2012-006)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 71271
OpenVAS Nom: FreeBSD Ports: asterisk16
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Upgrade: Asterisk C.3.7.4

Chronologieinfo

23/04/2012 🔍
23/04/2012 +0 jours 🔍
23/04/2012 +0 jours 🔍
23/04/2012 +0 jours 🔍
27/04/2012 +4 jours 🔍
27/04/2012 +0 jours 🔍
30/04/2012 +3 jours 🔍
30/04/2012 +0 jours 🔍
03/05/2012 +3 jours 🔍
24/05/2012 +21 jours 🔍
24/03/2021 +3226 jours 🔍

Sourcesinfo

Fournisseur: digium.com

Bulletin: AST-2012-006
Chercheur: Matt Jordan
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2012-2416 (🔍)
X-Force: 75101
Vulnerability Center: 35155 - Asterisk Open Source chan_sip.c Remote DoS Vulnerability via a Crafted SIP UPDATE Message, Medium
SecurityFocus: 53205 - Asterisk SIP Channel Driver Denial Of Service Vulnerability
Secunia: 48891 - Asterisk Multiple Vulnerabilities, Moderately Critical
OSVDB: 81456

Voir aussi: 🔍

Entréeinfo

Établi: 03/05/2012 14:52
Mise à jour: 24/03/2021 09:43
Changements: 03/05/2012 14:52 (71), 24/12/2017 09:34 (9), 24/03/2021 09:43 (3)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!