Az Asterisk IAX2 Channel Driver szolgáltatás megtagadása

CH azonosító

CH-639

Felfedezés dátuma

2007.07.29.

Súlyosság

Alacsony

Érintett rendszerek

Asterisk
Asterisk Appliance
Asterisk Appliance Developer Kit
AsteriskNOW
Digium

Érintett verziók

Digium Asterisk 1.2.20 - 1.2.22, 1.4.5 - 1.4.8,
Digium Asterisk Appliance s800i 1.0.0-beta5 - 1.0.2.
Digium Asterisk Appliance Developer Kit 0.5.0
Digium AsteriskNOW beta6

Összefoglaló

Különböző Asterisk termékek egy olyan sérülékenységét azonosították, melyet a támadók szolgáltatás megtagadás okozására használhattak fel.

Leírás

Az Asterisk egy olyan sérülékenységét jelentették, melyet rosszindulatú emberek DoS (Szolgáltatás megtagadás) okozására használhattak fel.

A sérülékenységet az okozza, hogy az IAX2 Channel Driver nem helyesen dolgozza fel a “NEW” csomagokat. Ezt lehet kiaknázni az erőforrások lefoglalására, melyek sohasem kerülnek felszabadításra a server-nek elküldött többszörös, érvényes kitejesztésű “NEW” csomagok elküldésekor.

A sikeres kiaknázás DoS-t eredményez, bár ennek feltétele, hogy az IAX2 Channel meghajtó konfigurálásakor engedélyezve legyenek a nem hitelesített hívások.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: www.vupen.com
Gyártói referencia: ftp.digium.com
SECUNIA 26274


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »