Уязвимость при обработке SIP пакетов в Asterisk

Дата публикации:
20.03.2009
Дата изменения:
20.03.2009
Всего просмотров:
2202
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Asterisk 1.x
Asterisk Business Edition 2.x
Уязвимые версии:
Asterisk Open Source версии 1.4.22, 1.4.23, 1.4.23.1
Asterisk Open Source версии до 1.6.0.6 и 1.6.1.0-rc2
Asterisk Business Edition C.2.3

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки разыменования нулевого указателя в функциях "sip_uri_params_cmp()" и "sip_uri_headers_cmp()". Удаленный пользователь может с помощью SIP сообщений, не содержащих определенных заголовков, аварийно завершить работу приложения. Для успешной эксплуатации уязвимости канальный драйвер SIP должен быть сконфигурирован с опцией"pedantic".

URL производителя: www.asterisk.org

Решение: Установите последнюю версию 1.4.23.2, 1.6.0.6, 1.6.1.0-rc2с или C.2.3.2 сайта производителя.

Ссылки: http://downloads.digium.com/pub/security/AST-2009-002.html

или введите имя

CAPTCHA