Digium Asterisk avant 12.5.0 PJSIP Channel Driver déni de service

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Digium Asterisk. L'élément affecté est une fonction inconnue du composant PJSIP Channel Driver. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service. Cette vulnérabilité porte l’identifiant CVE-2015-1558. Il n'y a pas d'exploit disponible. Il est recommandé de mettre à niveau le composant affecté.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans Digium Asterisk (Communications System). Affecté est une fonction inconnue du composant PJSIP Channel Driver. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 09/02/2015 (Website) (non défini). La notice d'information est disponible en téléchargement sur securitytracker.com Cette vulnérabilité est connue comme CVE-2015-1558. Il est possible de lancer l'attaque à distance. Une seule session d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.
Le scanner de vulnérabilités Nessus propose un module ID 81096 (FreeBSD : asterisk -- File descriptor leak when incompatible codecs are offered (2eeb6652-a7a6-11e4-96ba-001999f8d30b)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 12.5.0 élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (81096) et Vulnerability Center (SBV-48736†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
- 0.1.0
- 0.1.1
- 0.1.2
- 0.1.3
- 0.1.4
- 0.1.5
- 0.1.6
- 0.1.7
- 0.1.8
- 0.1.9
- 0.1.9.1
- 0.1.10
- 0.1.11
- 0.1.12
- 0.2
- 0.2.0
- 0.3
- 0.3.0
- 0.4
- 0.4.0
- 0.5.0
- 0.6.0
- 0.7
- 0.7.0
- 0.7.1
- 0.7.2
- 0.9
- 1
- 1.0
- 1.0 Rc1
- 1.0 Rc2
- 1.0.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.0.9
- 1.0.10
- 1.0.11
- 1.0.12
- 1.1.0.1
- 1.2
- 1.2 Beta1
- 1.2 Beta2
- 1.2.0 Beta1
- 1.2.0 Beta2
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.2.10
- 1.2.11
- 1.2.12
- 1.2.12.1
- 1.2.13
- 1.2.14
- 1.2.15
- 1.2.16
- 1.2.17
- 1.2.18
- 1.2.20
- 1.2.21
- 1.2.21.1
- 1.2.22
- 1.2.24
- 1.2.26
- 1.2.26.1
- 1.2.26.2
- 1.2.27
- 1.2.28
- 1.2.29
- 1.2.30
- 1.2.30.2
- 1.2.30.3
- 1.4
- 1.4 Beta
- 1.4.0
- 1.4.0 Beta1
- 1.4.0 Beta2
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.4 2007-04-27
- 1.4.4_2007-04-27
- 1.4.5
- 1.4.6
- 1.4.7
- 1.4.7.1
- 1.4.8
- 1.4.9
- 1.4.10
- 1.4.11
- 1.4.12
- 1.4.14
- 1.4.18
- 1.4.19
- 1.4.21.1
- 1.4.22
- 1.4.23
- 1.4.23.1
- 1.4.44
- 1.4.44, 1.6.2.23, 1.8.10.1
- 1.4.44, 1.6.2.23, 1.8.10.1, 10.2.1
- 1.4_beta
- 1.6
- 1.6.0
- 1.6.0 Beta1
- 1.6.0 Beta2
- 1.6.0 Beta3
- 1.6.0 Beta4
- 1.6.0 Beta5
- 1.6.0.1
- 1.6.0.2
- 1.6.0.3
- 1.6.0.4
- 1.6.0.5
- 1.6.1
- 1.6.1.5
- 1.6.1.19
- 1.6.2.1
- 1.6.2.23
- 1.6.2.24
- 1.6.2.24, 1.8.11.1
- 1.8
- 1.8.0
- 1.8.1
- 1.8.1.1
- 1.8.1.2
- 1.8.2
- 1.8.2.1
- 1.8.2.2
- 1.8.2.3
- 1.8.2.4
- 1.8.3
- 1.8.3.1
- 1.8.3.2
- 1.8.3.3
- 1.8.4
- 1.8.4.1
- 1.8.4.2
- 1.8.4.3
- 1.8.4.4
- 1.8.5.0
- 1.8.6.0
- 1.8.7
- 1.8.7.0
- 1.8.7.1
- 1.8.7.2
- 1.8.8.0
- 1.8.8.1
- 1.8.9.0
- 1.8.10.0
- 1.8.10.1
- 1.8.11
- 1.8.11.0
- 1.8.12
- 1.8.12.0
- 1.8.12.1
- 1.8.15
- 1.8.15.1
- 1.8.17.0
- 1.8.18.0
- 1.8.18.1
- 1.8.19.0
- 1.8.19.1
- 1.8.20.0
- 1.8.20.2
- 1.8.21.0
- 1.8.22.0
- 1.8.23.0
- 1.8.23.1
- 1.8.24.0
- 1.8.24.1
- 1.8.27-cert4
- 1.8.28-cert4
- 1.8.28.0
- 1.8.32.0
- 1.8.32.1
- 1.8.32.2
- 10
- 10.0.0
- 10.0.1
- 10.1.0
- 10.1.1
- 10.1.2
- 10.1.3
- 10.2.0
- 10.2.1
- 10.3
- 10.3.0
- 10.3.1
- 10.4.0
- 10.4.1
- 10.4.2
- 10.5.0
- 10.5.1
- 10.7.0
- 10.7.1
- 10.10.0
- 10.11.0
- 10.11.1
- 10.12.0
- 10.12.1
- 10.12.2
- 11
- 11.0.0
- 11.0.1
- 11.0.2
- 11.1.0
- 11.1.1
- 11.1.2
- 11.2.0
- 11.2.1
- 11.2.2
- 11.3.0
- 11.4.0
- 11.5-cert10
- 11.5.0
- 11.5.1
- 11.6
- 11.6-cert8
- 11.6-cert9
- 11.6-cert10
- 11.6.0
- 11.7.0
- 11.8.0
- 11.8.1
- 11.9.0
- 11.10.0
- 11.11.0
- 11.12.0
- 11.12.1
- 11.13.0
- 11.14.0
- 11.14.1
- 11.14.2
- 11.15.0
- 11.15.1
- 11.21.0
- 11.21.1
- 11.23.1
- 11.25.3
- 12
- 12.0.0
- 12.1.0
- 12.1.1
- 12.2.0
- 12.3.0
- 12.3.1
- 12.4.0
Licence
Site web
- Fournisseur: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.3VulDB Score méta-temporaire: 4.1
VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 81096
Nessus Nom: FreeBSD : asterisk -- File descriptor leak when incompatible codecs are offered (2eeb6652-a7a6-11e4-96ba-001999f8d30b)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: Asterisk 12.5.0
Chronologie
30/01/2015 🔍30/01/2015 🔍
08/02/2015 🔍
09/02/2015 🔍
09/02/2015 🔍
24/02/2015 🔍
30/03/2015 🔍
16/04/2022 🔍
Sources
Fournisseur: digium.comBulletin: securitytracker.com⛔
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2015-1558 (🔍)
GCVE (CVE): GCVE-0-2015-1558
GCVE (VulDB): GCVE-100-74140
SecurityTracker: 1031661
Vulnerability Center: 48736 - Asterisk Open Source Remote DoS via an SDP Offer with Incompatible Codecs, Medium
Voir aussi: 🔍
Entrée
Créé: 30/03/2015 12:03Mise à jour: 16/04/2022 09:50
Changements: 30/03/2015 12:03 (60), 20/06/2017 08:54 (2), 16/04/2022 09:45 (3), 16/04/2022 09:50 (1)
Complet: 🔍
Cache ID: 216:5FA:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.