Информационная безопасность
[RU] switch to English


DoS против голосового сервера Asterisk
дополнено с 5 июня 2008 г.
Опубликовано:7 июня 2008 г.
Источник:
SecurityVulns ID:9050
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение по нулевому указателю в SIP при использовании режима pedantic. Обращение по инициализированной памяти при исопльзовании ooh323.
Затронутые продукты:ASTERISK : Asterisk 1.2
 ASTERISK : Asterisk s800i
 ASTERISK : AsteriskNOW 1.0
CVE:CVE-2008-2543 (The ooh323 channel driver in Asterisk Addons 1.2.x before 1.2.9 and Asterisk-Addons 1.4.x before 1.4.7 creates a remotely accessible TCP port that is intended solely for localhost communication, and interprets some TCP application-data fields as addresses of memory to free, which allows remote attackers to cause a denial of service (daemon crash) via crafted TCP packets.)
 CVE-2008-2119
Оригинальный текстdocumentASTERISK, AST-2008-009: (Corrected subject) Remote crash vulnerability in ooh323 channel driver (07.06.2008)
 documentASTERISK, AST-2008-008: Remote Crash Vulnerability in SIP channel driver when run in pedantic mode (05.06.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород