Az Asterisk IAX2 Channel Driver szolgáltatás megtagadása

CH azonosító

CH-639

Felfedezés dátuma

2007.07.29.

Súlyosság

Alacsony

Érintett rendszerek

Asterisk
Asterisk Appliance
Asterisk Appliance Developer Kit
AsteriskNOW
Digium

Érintett verziók

Digium Asterisk 1.2.20 - 1.2.22, 1.4.5 - 1.4.8,
Digium Asterisk Appliance s800i 1.0.0-beta5 - 1.0.2.
Digium Asterisk Appliance Developer Kit 0.5.0
Digium AsteriskNOW beta6

Összefoglaló

Különböző Asterisk termékek egy olyan sérülékenységét azonosították, melyet a támadók szolgáltatás megtagadás okozására használhattak fel.

Leírás

Az Asterisk egy olyan sérülékenységét jelentették, melyet rosszindulatú emberek DoS (Szolgáltatás megtagadás) okozására használhattak fel.

A sérülékenységet az okozza, hogy az IAX2 Channel Driver nem helyesen dolgozza fel a “NEW” csomagokat. Ezt lehet kiaknázni az erőforrások lefoglalására, melyek sohasem kerülnek felszabadításra a server-nek elküldött többszörös, érvényes kitejesztésű “NEW” csomagok elküldésekor.

A sikeres kiaknázás DoS-t eredményez, bár ennek feltétele, hogy az IAX2 Channel meghajtó konfigurálásakor engedélyezve legyenek a nem hitelesített hívások.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: www.vupen.com
Gyártói referencia: ftp.digium.com
SECUNIA 26274


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »