Дата публикации: | 19.07.2007 |
Дата изменения: | 23.07.2007 |
Всего просмотров: | 2915 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-3762 CVE-2007-3763 CVE-2007-3764 CVE-2007-3765 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Asterisk 1.x
Asterisk Business Edition 2.x Asterisk Appliance Developer Kit 0.x |
Уязвимые версии: Asterisk Open Source 1.0.x Asterisk Open Source 1.2.x версии до 1.2.22 Asterisk Open Source 1.4.x версии до 1.4.8 AsteriskNOW pre-release версии до beta7 Asterisk Business Edition A.x.x Asterisk Business Edition B.x.x версии до B.2.2.1 Asterisk Appliance Developer Kit версии до 0.5.0 s800i 1.0.x версии до 1.0.2. Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в реализации Asterisk STUN. Удаленный пользователь может с помощью специально сформированных RTP пакетов аварийно завершить работу приложения. Для удачной эксплуатации уязвимости должны быть включены chan_sip, chan_gtalk, chan_jingle, chan_h323, chan_mgcp или chan_skinny. 2. Уязвимость существует из-за ошибки проверки границ данных в драйвере канала Asterisk Skinny (chan_skinny). Удаленный пользователь может с помощью специально сформированных пакетов, содержащих в поле size данные о меньшем размере пакета чем его реальный размер, аварийно завершить работу приложения. Для успешной эксплуатации уязвимости chan_skinny должен быть включен. 3. Ошибка разыменования нулевого указателя обнаружена в драйвер канала Asterisk IAX2 (chan_iax2). Удаленный пользователь может с помощью специально сформированных LGRQ и LAGRP фреймов вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости должен быть включен chan_iax. 4. Уязвимость существует из-за ошибки проверки границ данных в драйвере канала Asterisk IAX2 (chan_iax2) при обработке RTP фреймов. Удаленный пользователь может послать слишком большой пейлоад (более 4096 байт) в голосовых или видео фреймах, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.asterisk.org Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: | Asterisk < 1.2.22 / 1.4.8 / 2.2.1 chan_skinny Remote Denial of Service Exploit |