Az Asterisk IAX2 Channel Driver szolgáltatás megtagadása

CH azonosító

CH-639

Felfedezés dátuma

2007.07.29.

Súlyosság

Alacsony

Érintett rendszerek

Asterisk
Asterisk Appliance
Asterisk Appliance Developer Kit
AsteriskNOW
Digium

Érintett verziók

Digium Asterisk 1.2.20 - 1.2.22, 1.4.5 - 1.4.8,
Digium Asterisk Appliance s800i 1.0.0-beta5 - 1.0.2.
Digium Asterisk Appliance Developer Kit 0.5.0
Digium AsteriskNOW beta6

Összefoglaló

Különböző Asterisk termékek egy olyan sérülékenységét azonosították, melyet a támadók szolgáltatás megtagadás okozására használhattak fel.

Leírás

Az Asterisk egy olyan sérülékenységét jelentették, melyet rosszindulatú emberek DoS (Szolgáltatás megtagadás) okozására használhattak fel.

A sérülékenységet az okozza, hogy az IAX2 Channel Driver nem helyesen dolgozza fel a “NEW” csomagokat. Ezt lehet kiaknázni az erőforrások lefoglalására, melyek sohasem kerülnek felszabadításra a server-nek elküldött többszörös, érvényes kitejesztésű “NEW” csomagok elküldésekor.

A sikeres kiaknázás DoS-t eredményez, bár ennek feltétele, hogy az IAX2 Channel meghajtó konfigurálásakor engedélyezve legyenek a nem hitelesített hívások.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: www.vupen.com
Gyártói referencia: ftp.digium.com
SECUNIA 26274


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »