Digium Asterisk до 12.8.0/13.1.0 PJSIP Channel Driver SDP Offer Leak отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Digium Asterisk до 12.8.0/13.1.0. Затронута неизвестная функция компонента PJSIP Channel Driver. Манипуляция в рамках SDP Offer приводит к отказ в обслуживании (Leak). Уязвимость зарегистрирована как CVE-2015-1558. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Digium Asterisk до 12.8.0/13.1.0. Затронута неизвестная функция компонента PJSIP Channel Driver. Манипуляция в рамках SDP Offer приводит к отказ в обслуживании (Leak). Использование CWE для описания проблемы приводит к CWE-399. Слабость была опубликована 09.01.2015 под идентификатором AST-2015-001 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу downloads.digium.com.

Уязвимость зарегистрирована как CVE-2015-1558. CVE был назначен 08.02.2015. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 3 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 81096. Он принадлежит семейству FreeBSD Local Security Checks.

Переход на версию 12.8.1 и 13.1.1 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityTracker (ID 1031661) и Tenable (81096).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Leak
Класс: отказ в обслуживании / Leak
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 81096
Nessus Имя: FreeBSD : asterisk -- File descriptor leak when incompatible codecs are offered (2eeb6652-a7a6-11e4-96ba-001999f8d30b)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Asterisk 12.8.1/13.1.1

ХронологияИнформация

06.01.2015 🔍
09.01.2015 +3 дни 🔍
29.01.2015 +20 дни 🔍
29.01.2015 +0 дни 🔍
08.02.2015 +10 дни 🔍
09.02.2015 +1 дни 🔍
07.03.2022 +2583 дни 🔍

ИсточникиИнформация

Поставщик: digium.com

Консультация: AST-2015-001
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-1558 (🔍)
GCVE (CVE): GCVE-0-2015-1558
GCVE (VulDB): GCVE-100-68957
SecurityTracker: 1031661 - Asterisk File Descriptor Leak Lets Remote Authenticated Users Deny Service

Смотрите также: 🔍

ВходИнформация

Создано: 29.01.2015 16:08
Обновлено: 07.03.2022 23:02
Изменения: 29.01.2015 16:08 (51), 09.07.2017 08:14 (14), 07.03.2022 22:51 (3), 07.03.2022 23:02 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!