Дата публикации: | 20.03.2008 |
Всего просмотров: | 1597 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1289 CVE-2008-1332 CVE-2008-1333 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Asterisk Appliance Developer Kit 0.x
Asterisk Business Edition 2.x Asterisk 1.x |
Уязвимые версии: Asterisk 1.x Asterisk Appliance Developer Kit 0.x Asterisk Business Edition 2.x Описание: 1. Уязвимость существует из-за ошибки в функции "ast_rtp_unset_m_type()" в файле main/rtp.c. Удаленный пользователь может с помощью специально сформированного SIP пакета, записать 0 в определенный участок памяти. 2. Уязвимость существует из-за ошибки проверки границ данных в функции "process_sdp()" в файле channels/chan_sip.c. Удаленный пользователь может отправить более 32 RTP пейлоадов, вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки в SIP channel driver во время определения потребности в аутентификации. Удаленный пользователь может с помощью специально сформированного заголовка From произвести неавторизованные звонки. 4. Уязвимость существует из-за ошибки форматной строки в функции "ast_verbose()". Удаленный пользователь может аварийно завершить работу приложения. Уязвимости подвержены версии до 1.6.0-beta6. URL производителя: www.asterisk.org Решение: Установите последнюю версию с сайта производителя. |