| Дата публикации: | 20.03.2008 |
| Всего просмотров: | 1619 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-1289 CVE-2008-1332 CVE-2008-1333 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Asterisk Appliance Developer Kit 0.x
Asterisk Business Edition 2.x Asterisk 1.x |
| Уязвимые версии: Asterisk 1.x Asterisk Appliance Developer Kit 0.x Asterisk Business Edition 2.x Описание: 1. Уязвимость существует из-за ошибки в функции "ast_rtp_unset_m_type()" в файле main/rtp.c. Удаленный пользователь может с помощью специально сформированного SIP пакета, записать 0 в определенный участок памяти. 2. Уязвимость существует из-за ошибки проверки границ данных в функции "process_sdp()" в файле channels/chan_sip.c. Удаленный пользователь может отправить более 32 RTP пейлоадов, вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки в SIP channel driver во время определения потребности в аутентификации. Удаленный пользователь может с помощью специально сформированного заголовка From произвести неавторизованные звонки. 4. Уязвимость существует из-за ошибки форматной строки в функции "ast_verbose()". Удаленный пользователь может аварийно завершить работу приложения. Уязвимости подвержены версии до 1.6.0-beta6. URL производителя: www.asterisk.org Решение: Установите последнюю версию с сайта производителя. |