| Дата публикации: | 15.01.2013 |
| Всего просмотров: | 3279 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 4 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) |
| CVE ID: |
CVE-2012-5976 CVE-2012-5977 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Asterisk 1.x
Asterisk 10.x Asterisk 11.x |
| Уязвимые версии: Asterisk версии до 1.8.19.1, 10.11.1 и 11.1.2
Описание: 1. Уязвимость существует из-за ошибки в функции "ast_http_get_post_vars()" в файле main/http.c при обработке HTTP POST параметров. Удаленный пользователь может вызвать повреждение памяти в стеке и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибок в файле channels/chan_sip.c при обработке SIP пакетов. Удаленный пользователь может вызвать отказ в обслуживании приложения. 3. Уязвимость существует из-за ошибки в функции acf_jabberreceive_read() в файле res/res_jabber.c при обработке XMPP сообщений. Удаленный пользователь может вызвать переполнение стека и аварийно завершить работу службы. 4. Уязвимость существует из-за ошибки при обработке кеша состояния устройства. Удаленный пользователь может потребить все системные ресурсы. URL производителя: www.asterisk.org Решение: Установите последнюю версию 1.8.19.1, 10.11.1 или 11.1.2 с сайта производителя. |
|
| Ссылки: |
http://downloads.asterisk.org/pub/security/AST-2012-014.html http://downloads.asterisk.org/pub/security/AST-2012-015.html http://blog.exodusintel.com/2013/01/07/who-was-phone/ |