Security Lab

Множественные уязвимости в Asterisk

Дата публикации:15.01.2013
Всего просмотров:3230
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
CVE ID: CVE-2012-5976
CVE-2012-5977
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Asterisk 1.x
Asterisk 10.x
Asterisk 11.x
Уязвимые версии: Asterisk версии до 1.8.19.1, 10.11.1 и 11.1.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции "ast_http_get_post_vars()" в файле main/http.c при обработке HTTP POST параметров. Удаленный пользователь может вызвать повреждение памяти в стеке и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибок в файле channels/chan_sip.c при обработке SIP пакетов. Удаленный пользователь может вызвать отказ в обслуживании приложения.

3. Уязвимость существует из-за ошибки в функции acf_jabberreceive_read() в файле res/res_jabber.c при обработке XMPP сообщений. Удаленный пользователь может вызвать переполнение стека и аварийно завершить работу службы.

4. Уязвимость существует из-за ошибки при обработке кеша состояния устройства. Удаленный пользователь может потребить все системные ресурсы.

URL производителя: www.asterisk.org

Решение: Установите последнюю версию 1.8.19.1, 10.11.1 или 11.1.2 с сайта производителя.

Ссылки: http://downloads.asterisk.org/pub/security/AST-2012-014.html
http://downloads.asterisk.org/pub/security/AST-2012-015.html
http://blog.exodusintel.com/2013/01/07/who-was-phone/