Asterisk szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-5099

Angol cím

Asterisk Multiple Denial of Service Vulnerabilities

Felfedezés dátuma

2011.06.23.

Súlyosság

Közepes

Érintett rendszerek

Asterisk
Asterisk Business Edition
Digium

Érintett verziók

Asterisk 1.x
Asterisk Business Edition 3.x

Összefoglaló

Az Asterisk több sérülékenységét jelentették, amiket kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. A channels/chan_sip.c “sipsock_read()” függvényének NULL byte-ot tartalmazó kérések feldolgozásakor jelentkező bemenet ellenőrzési hibáját kihasználva módosítani lehet a memória tartalmát, valamint a rendszer összeomlását lehet előidézni speciálisan elkészített SIP csomagokkal.
  2. A channels/sip/reqresp_parser.c “get_in_brackets_full()” függvényének NULL mutató hivatkozás feloldási hibáját kihasználva, össze lehet omlasztani a rendszert egy speciálisan elkészített SIP “Contact” fejléc segítségével.
  3. A IAX2 channel driver (channels/chan_iax2.c) “iax2_setoption()” függvényének bemenet ellenőrzési hibáját kihasználva, egy speciálisan elkészített option control frame segítségével hozzá lehet férni a memóriához.

Olvassa el a gyártó tájékoztatóját az érintett termékekről!

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »