Digium Asterisk till 12.5.0 PJSIP Channel förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
3.8$0-$5k0.00

Det var en problematiskt svag punkt som finns i Digium Asterisk (Communications System). Som påverkar en okänd funktion av komponenten PJSIP Channel Handler. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Den svaga punkten är publicerad 18/09/2014 av Philippe Lindheimer som AST-2014-010 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på downloads.asterisk.org. Kombinerades med tillverkarens på en publikation. Denna svaga punkt är känd som CVE-2014-6610. De kan lätt utnyttjas. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer fortfarande en exploit kända.

Minst 13 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 77859 (Asterisk ReceiveFax Dialplan Application Remote DoS (AST-2014-010)), så att sårbarheten kan testas.

En uppgradering till den version 11.12.1 eller 12.5.1 att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från downloads.asterisk.org. Som bläst Lappa åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (96073) och Tenable (77859).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 4.3
VulDB Meta Temp poäng: 3.8

VulDB Baspoäng: 4.3
VulDB Temp Betyg: 3.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förnekande av tjänsten
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 77859
Nessus namn: Asterisk ReceiveFax Dialplan Application Remote DoS (AST-2014-010)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 18627
OpenVAS namn: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201411-10
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Asterisk 11.12.1/12.5.1
Lappa: downloads.asterisk.org

Tidslinjeinfo

05/09/2014 🔍
18/09/2014 +13 dagar 🔍
18/09/2014 +0 dagar 🔍
18/09/2014 +0 dagar 🔍
18/09/2014 +0 dagar 🔍
18/09/2014 +0 dagar 🔍
18/09/2014 +0 dagar 🔍
23/09/2014 +5 dagar 🔍
25/09/2014 +2 dagar 🔍
20/11/2014 +56 dagar 🔍
26/11/2014 +6 dagar 🔍
20/02/2022 +2643 dagar 🔍

Källorinfo

Säljare: digium.com

Rådgivande: AST-2014-010
Forskare: Philippe Lindheimer
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍

CVE: CVE-2014-6610 (🔍)
IAVM: 🔍

X-Force: 96073 - Asterisk PJSIP channel denial of service, Medium Risk
SecurityTracker: 1030876 - Asterisk res_fax_spandsp Module Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47217 - Multiple Digium Asterisk Products Remote DoS vulnerability due to an Error in the res_fax_spandsp Module, Medium
SecurityFocus: 69962 - Multiple Asterisk Products CVE-2014-6610 Out of Call Message Denial of Service Vulnerability

Se även: 🔍

Inträdeinfo

Skapad: 23/09/2014 13:17
Uppdaterad: 20/02/2022 20:37
Ändringar: 23/09/2014 13:17 (85), 24/12/2017 09:41 (5), 20/02/2022 20:30 (3), 20/02/2022 20:37 (1)
Komplett: 🔍
Cache ID: 3:388:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you need the next level of professionalism?

Upgrade your account now!