Дата публикации: | 13.03.2014 |
Всего просмотров: | 1034 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-2286 CVE-2014-2287 CVE-2014-2288 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Asterisk 1.x
Asterisk 11.x Asterisk 12.x |
Уязвимые версии: Asterisk 1.x Asterisk 11.x Asterisk 12.x, возможно более ранние версии Описание: 1. Уязвимость существует из-за ошибки при обработке HTTP запросов с большим заголовков Cookie. Удаленный пользователь может отправив специально созданные HTTP пакеты и вызвать переполнение стека буфера памяти. 2. Уязвимость существует из-за ошибки при обработке определенных запросов в SIP INVITE. Удаленный пользователь может отправив специально созданный INVITE запрос и исчерпать все доступные дескрипторы файлов. Уязвимости № 1 и № 2 присутствуют в версии 1.8.x, 11.x и 12.x. 3. Уязвимость существует из-за ошибки в драйвере PJSIP канала при работе с определенными OPTIONS запросами. Удаленный пользователь может аварийно завершить работу приложения. URL производителя: http://www.asterisk.org Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://downloads.asterisk.org/pub/security/AST-2014-001.html http://downloads.asterisk.org/pub/security/AST-2014-002.html http://downloads.asterisk.org/pub/security/AST-2014-003.html |