Asterisk Zaptel 1.2/1.2.27/1.4/1.4.11 torisa.c Local Privilege Escalation

| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Asterisk Zaptel 1.2/1.2.27/1.4/1.4.11. Trường hợp bị ảnh hưởng là một hàm chưa rõ của tệp torisa.c. Việc thao tác Local Privilege Escalation. Lỗ hổng này được giao dịch dưới mã CVE-2008-5396. Cần tiến hành cuộc tấn công trực tiếp tại chỗ. Không có mã khai thác nào sẵn có.
Chi tiết
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Asterisk Zaptel 1.2/1.2.27/1.4/1.4.11. Trường hợp bị ảnh hưởng là một hàm chưa rõ của tệp torisa.c. Việc thao tác Local Privilege Escalation. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-189. Lỗ hổng đã được công bố vào 08/12/2008 (oss-sec). Bản khuyến nghị được chia sẻ để tải xuống tại openwall.com.
Lỗ hổng này được giao dịch dưới mã CVE-2008-5396. Cần tiến hành cuộc tấn công trực tiếp tại chỗ. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k. Plugin với ID 35333 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có, nó sẽ được chỉ định vào họ Debian Local Security Checks. Đang sử dụng cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 175207 (Debian Security Update for Zaptel (DSA-1699)).
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 32575), X-Force (46978), Secunia (SA32960), Vulnerability Center (SBV-20522) , Tenable (35333).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.4VulDB Điểm tạm thời meta: 8.4
VulDB Điểm cơ sở: 8.4
VulDB Điểm tạm thời: 8.4
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Local Privilege EscalationCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Không
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 35333
Nessus Tên: Debian DSA-1699-1 : zaptel - array index error
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍
OpenVAS ID: 63146
OpenVAS Tên: Debian Security Advisory DSA 1699-1 (zaptel)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
23/11/2008 🔍25/11/2008 🔍
08/12/2008 🔍
08/12/2008 🔍
08/12/2008 🔍
12/01/2009 🔍
18/01/2009 🔍
17/03/2015 🔍
07/04/2025 🔍
Nguồn
Khuyến cáo: openwall.comTrạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2008-5396 (🔍)
GCVE (CVE): GCVE-0-2008-5396
GCVE (VulDB): GCVE-100-45356
OVAL: 🔍
X-Force: 46978
SecurityFocus: 32575 - Digium Zaptel Multiple Local Privilege Escalation and Denial of Service Vulnerabilities
Secunia: 32960
Vulnerability Center: 20522 - Asterisk Zaptel (AKA DAHDI) 1.4.11 Array Index Error Local Privilege Escalation, High
Xem thêm: 🔍
mục
Được tạo: 17/03/2015 16:11Đã cập nhật: 07/04/2025 15:33
Thay đổi: 17/03/2015 16:11 (62), 24/12/2017 09:36 (9), 03/08/2021 13:38 (4), 03/08/2021 13:44 (1), 07/04/2025 15:33 (16)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận