Digium Asterisk till 12.5.0 PJSIP Channel förnekande av tjänsten
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
3.8 | $0-$5k | 0.00 |
Det var en problematiskt svag punkt som finns i Digium Asterisk (Communications System). Som påverkar en okänd funktion av komponenten PJSIP Channel Handler. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.
Den svaga punkten är publicerad 18/09/2014 av Philippe Lindheimer som AST-2014-010 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på downloads.asterisk.org. Kombinerades med tillverkarens på en publikation. Denna svaga punkt är känd som CVE-2014-6610. De kan lätt utnyttjas. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer fortfarande en exploit kända.
Minst 13 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 77859 (Asterisk ReceiveFax Dialplan Application Remote DoS (AST-2014-010)), så att sårbarheten kan testas.
En uppgradering till den version 11.12.1 eller 12.5.1 att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från downloads.asterisk.org. Som bläst Lappa åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (96073) och Tenable (77859).
Produkt
Typ
Säljare
namn
Version
- 11.0.0
- 11.1.0
- 11.2.0
- 11.3.0
- 11.4.0
- 11.5.0
- 11.6.0
- 11.7.0
- 11.8.0
- 11.9.0
- 11.10.0
- 11.11.0
- 11.12.0
- 12.0.0
- 12.1.0
- 12.2.0
- 12.3.0
- 12.4.0
- 12.5.0
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 4.3VulDB Meta Temp poäng: 3.8
VulDB Baspoäng: 4.3
VulDB Temp Betyg: 3.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Förnekande av tjänstenCWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 77859
Nessus namn: Asterisk ReceiveFax Dialplan Application Remote DoS (AST-2014-010)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 18627
OpenVAS namn: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201411-10
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Upgrade: Asterisk 11.12.1/12.5.1
Lappa: downloads.asterisk.org
Tidslinje
05/09/2014 🔍18/09/2014 🔍
18/09/2014 🔍
18/09/2014 🔍
18/09/2014 🔍
18/09/2014 🔍
18/09/2014 🔍
23/09/2014 🔍
25/09/2014 🔍
20/11/2014 🔍
26/11/2014 🔍
20/02/2022 🔍
Källor
Säljare: digium.comRådgivande: AST-2014-010
Forskare: Philippe Lindheimer
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍
CVE: CVE-2014-6610 (🔍)
IAVM: 🔍
X-Force: 96073 - Asterisk PJSIP channel denial of service, Medium Risk
SecurityTracker: 1030876 - Asterisk res_fax_spandsp Module Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47217 - Multiple Digium Asterisk Products Remote DoS vulnerability due to an Error in the res_fax_spandsp Module, Medium
SecurityFocus: 69962 - Multiple Asterisk Products CVE-2014-6610 Out of Call Message Denial of Service Vulnerability
Se även: 🔍
Inträde
Skapad: 23/09/2014 13:17Uppdaterad: 20/02/2022 20:37
Ändringar: 23/09/2014 13:17 (85), 24/12/2017 09:41 (5), 20/02/2022 20:30 (3), 20/02/2022 20:37 (1)
Komplett: 🔍
Cache ID: 3:388:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.