Az Asterisk IAX2 Channel Driver szolgáltatás megtagadása

CH azonosító

CH-639

Felfedezés dátuma

2007.07.29.

Súlyosság

Alacsony

Érintett rendszerek

Asterisk
Asterisk Appliance
Asterisk Appliance Developer Kit
AsteriskNOW
Digium

Érintett verziók

Digium Asterisk 1.2.20 - 1.2.22, 1.4.5 - 1.4.8,
Digium Asterisk Appliance s800i 1.0.0-beta5 - 1.0.2.
Digium Asterisk Appliance Developer Kit 0.5.0
Digium AsteriskNOW beta6

Összefoglaló

Különböző Asterisk termékek egy olyan sérülékenységét azonosították, melyet a támadók szolgáltatás megtagadás okozására használhattak fel.

Leírás

Az Asterisk egy olyan sérülékenységét jelentették, melyet rosszindulatú emberek DoS (Szolgáltatás megtagadás) okozására használhattak fel.

A sérülékenységet az okozza, hogy az IAX2 Channel Driver nem helyesen dolgozza fel a “NEW” csomagokat. Ezt lehet kiaknázni az erőforrások lefoglalására, melyek sohasem kerülnek felszabadításra a server-nek elküldött többszörös, érvényes kitejesztésű “NEW” csomagok elküldésekor.

A sikeres kiaknázás DoS-t eredményez, bár ennek feltétele, hogy az IAX2 Channel meghajtó konfigurálásakor engedélyezve legyenek a nem hitelesített hívások.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: www.vupen.com
Gyártói referencia: ftp.digium.com
SECUNIA 26274


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-21479 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2025-5419 – Google Chromium V8 Out-of-Bounds Read and Write sérülékenysége
CVE-2025-27038 – Qualcomm Multiple Chipsets Use-After-Free sérülékenysége
CVE-2025-21480 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2023-41348 – ASUS RT-AX55 sérülékenysége
CVE-2023-41347 – ASUS RT-AX55 sérülékenysége
CVE-2023-41346 – ASUS RT-AX55 sérülékenysége
CVE-2023-41345 – ASUS RT-AX55 sérülékenysége
CVE-2023-39780 – ASUS RT-AX55 Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »