Дата публикации: | 15.01.2013 |
Всего просмотров: | 3250 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-5976 CVE-2012-5977 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Asterisk 1.x
Asterisk 10.x Asterisk 11.x |
Уязвимые версии: Asterisk версии до 1.8.19.1, 10.11.1 и 11.1.2
Описание: 1. Уязвимость существует из-за ошибки в функции "ast_http_get_post_vars()" в файле main/http.c при обработке HTTP POST параметров. Удаленный пользователь может вызвать повреждение памяти в стеке и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибок в файле channels/chan_sip.c при обработке SIP пакетов. Удаленный пользователь может вызвать отказ в обслуживании приложения. 3. Уязвимость существует из-за ошибки в функции acf_jabberreceive_read() в файле res/res_jabber.c при обработке XMPP сообщений. Удаленный пользователь может вызвать переполнение стека и аварийно завершить работу службы. 4. Уязвимость существует из-за ошибки при обработке кеша состояния устройства. Удаленный пользователь может потребить все системные ресурсы. URL производителя: www.asterisk.org Решение: Установите последнюю версию 1.8.19.1, 10.11.1 или 11.1.2 с сайта производителя. |
|
Ссылки: |
http://downloads.asterisk.org/pub/security/AST-2012-014.html http://downloads.asterisk.org/pub/security/AST-2012-015.html http://blog.exodusintel.com/2013/01/07/who-was-phone/ |