Дата публикации: | 19.06.2014 |
Всего просмотров: | 891 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-4045 CVE-2014-4046 CVE-2014-4047 CVE-2014-4048 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Asterisk 1.x
Asterisk 11.x Asterisk 12.x |
Уязвимые версии: Asterisk 1.x, 11.x и 12.x, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки в драйвере PJSIP канала связаны в SIP. Удаленный пользователь может вызвать состояние застой. 2. Уязвимость существует из-за ошибки в драйвере PJSIP канала в pub/sub framework. Удаленный пользователь может вызвать состояние утверждение. Уязвимости № 1 и № 2 представлены в версиях 12.x 3. Уязвимость существует из-за ошибки при создании TCP или TLS соединения. Удаленный пользователь может исчерпать имеющиеся сеансы HTTP и вызвать отказ в обслуживании приложения. Эта уязвимость существует в версии 1.x, 11.x и 12.x. 4. Уязвимость существует из-за ошибки в менеджере MixMonitor. Удаленный пользователь может внедрить и выполнить произвольные команды. Для успешной эксплуатации уязвимости требуется права на использование команд диспетчера. Эта уязвимость существует в версии 11.x и 12.x. URL производителя: http://www.digium.com/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://downloads.asterisk.org/pub/security/AST-2014-005.pdf http://downloads.asterisk.org/pub/security/AST-2014-006.pdf http://downloads.asterisk.org/pub/security/AST-2014-007.pdf http://downloads.asterisk.org/pub/security/AST-2014-008.pdf |