Digium Asterisk fino 10.4.0 Channel Driver channels/chan_skinny.c schedule_delivery Client Connection Termination denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.00

Una vulnerabilità di livello problematico è stata rilevata in Digium Asterisk (Communications System). Riguarda la funzione schedule_delivery del file channels/chan_skinny.c del componente Channel Driver. Mediante la manipolazione come parte di Client Connection Termination se causa una vulnerabilità di classe denial of service. Questo ha un effetto su la disponibilità.

La vulnerabilità è stata pubblicata in data 29/05/2012 da Christoph Hebeisen da isen con identificazione AST-2012-008 (Website) (confermato). L'advisory è scaricabile da downloads.asterisk.org. Questa vulnerabilità è identificata come CVE-2012-2948. L'attacco si effettua con la rete. L'utilizzo necessita di una valida autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 7 giorni. È disponibile un plugin per lo scanner Nessus, numero ID 59504 (Asterisk Remote Crash Vulnerability in Skinny Channel Driver (AST-2012-008)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.8.12.1 o 10.4.1 elimina questa vulnerabilità. L'aggiornamento è scaricabile da downloads.asterisk.org. Applicando la patch AST-2012-008 è possibile eliminare il problema. Il bugfix è scaricabile da downloads.asterisk.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (75937) e Tenable (59504).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.5
VulDB Punteggio Meta Temp: 5.7

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-399 / CWE-404
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 59504
Nessus Nome: Asterisk Remote Crash Vulnerability in Skinny Channel Driver (AST-2012-008)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 71471
OpenVAS Nome: Debian Security Advisory DSA 2493-1 (asterisk)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: Asterisk 1.8.12.1/10.4.1
Patch: AST-2012-008
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

22/05/2012 🔍
29/05/2012 +7 giorni 🔍
29/05/2012 +0 giorni 🔍
29/05/2012 +0 giorni 🔍
29/05/2012 +0 giorni 🔍
29/05/2012 +0 giorni 🔍
30/05/2012 +1 giorni 🔍
30/05/2012 +0 giorni 🔍
30/05/2012 +0 giorni 🔍
02/06/2012 +3 giorni 🔍
05/06/2012 +3 giorni 🔍
14/06/2012 +9 giorni 🔍
18/06/2012 +4 giorni 🔍
25/03/2021 +3202 giorni 🔍

Fontiinfo

Fornitore: digium.com

Advisory: AST-2012-008
Riceratore: Christoph Hebeisen
Organizzazione: isen
Stato: Confermato
Confermato: 🔍

CVE: CVE-2012-2948 (🔍)
OVAL: 🔍

X-Force: 75937 - Asterisk SCCP (Skinny) channel driver denial of service, Medium Risk
SecurityTracker: 1027103 - Asterisk Null Pointer Dereference in SCCP Channel Driver Lets Remote Users Deny Service
Vulnerability Center: 35351 - Certified Asterisk and Asterisk Open Source Remote DoS Vulnerability, Medium
SecurityFocus: 53723 - Asterisk SCCP Skinny Channel Driver Denial Of Service Vulnerability
Secunia: 49303 - Asterisk Two Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 82451

Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 05/06/2012 12:33
Aggiornamenti: 25/03/2021 09:03
I cambiamenti: 05/06/2012 12:33 (93), 13/04/2017 17:23 (14), 25/03/2021 09:03 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!