Digium Asterisk 12.7.0/13.0.0 PJSIP Channel Driver Subscription chan_pjsip privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
4.6$0-$5k0.00

I Digium Asterisk 12.7.0/13.0.0 (Communications System) var en problematiskt svag punkt finns. Som påverkar funktionen chan_pjsip av komponenten PJSIP Channel Driver Subscription Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 20/11/2014 av Yaron Nahum som AST-2014-015 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på downloads.asterisk.org. Denna svaga punkt behandlas som CVE-2014-8415. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

Minst 21 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 79439 (Asterisk PJSIP Multiple Vulnerabilities (AST-2014-013 / AST-2014-015 / AST-2014-016)), så att sårbarheten kan testas.

En uppgradering till den version 12.7.1 eller 13.0.1 att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (98866) och Tenable (79439).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 4.6

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 4.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 79439
Nessus namn: Asterisk PJSIP Multiple Vulnerabilities (AST-2014-013 / AST-2014-015 / AST-2014-016)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Asterisk 12.7.1/13.0.1

Tidslinjeinfo

22/10/2014 🔍
30/10/2014 +8 dagar 🔍
20/11/2014 +21 dagar 🔍
20/11/2014 +0 dagar 🔍
20/11/2014 +0 dagar 🔍
21/11/2014 +1 dagar 🔍
21/11/2014 +0 dagar 🔍
24/11/2014 +3 dagar 🔍
24/11/2014 +0 dagar 🔍
14/12/2014 +20 dagar 🔍
27/02/2022 +2632 dagar 🔍

Källorinfo

Säljare: digium.com

Rådgivande: AST-2014-015
Forskare: Yaron Nahum
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-8415 (🔍)
X-Force: 98866 - Asterisk chan_pjsip channel driverdenial of service, Medium Risk
SecurityTracker: 1031248 - Asterisk PJSIP Channel Driver Race Condition Lets Remote Users Deny Service
Vulnerability Center: 47582 - Asterisk Open Source 12.0 - 12.7.0 and 13.0 \x27chan_pjsip\x27 Remote DoS Vulnerability via a Cancel Request for a SIP Session, Medium
SecurityFocus: 71225 - Asterisk Open Source PJSIP Channel Driver Denial of Service Vulnerability

Se även: 🔍

Inträdeinfo

Skapad: 24/11/2014 09:33
Uppdaterad: 27/02/2022 07:49
Ändringar: 24/11/2014 09:33 (79), 24/12/2017 09:37 (1), 27/02/2022 07:42 (3), 27/02/2022 07:49 (1)
Komplett: 🔍
Cache ID: 3:39C:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!