Asterisk SIP csatorna illesztő “parse_uri_full()” szolgáltatás megtagadás sérülékenység

CH azonosító

CH-4990

Angol cím

Asterisk SIP Channel Driver "parse_uri_full()" Denial of Service

Felfedezés dátuma

2011.06.02.

Súlyosság

Alacsony

Érintett rendszerek

Asterisk
Digium

Érintett verziók

Asterisk 1.8.0 - 1.8.4.1

Összefoglaló

Az Asterisk olyan sérülékenysége vált ismertté, amelyet a rosszindulatú felhasználók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására.

Leírás

A sérülékenységet a channels/sip/reqresp_parser.c “parse_uri_full()” függvényében jelentkező NULL mutató hivatkozás feloldási hiba okozza és kihasználható összeomlás okozására egy speciálisan kialakított kapcsolat (contact) fejléccel.

Megoldás

Frissítsen a legújabb verzióra vagy telepítse a javítócsomagokat.

Hivatkozások

Gyártói referencia: downloads.asterisk.org
SECUNIA 44828
CVE-2011-2216 - NVD CVE-2011-2216


Legfrissebb sérülékenységek
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
Tovább a sérülékenységekhez »