CERTA-2011-AVI-371
Vulnerability from certfr_avis
Plusieurs vulnérabilités présentes dans Asterisk permettent à un utilisateur distant malintentionné, authentifié ou non sur le système, de provoquer un déni de service.
Description
Plusieurs vulnérabilités ont été découvertes dans différentes versions d'Asterisk.
La vulnérabilité dénommée AST-2011-008 permet à une personne malintentionnée de causer un déni de service à distance grâce à l'envoi de requêtes SIP contenant un octet nul. Cette vulnérabilité affecte les versions 1.6.0.x, 1.6.1.x, 1.6.2.x et 1.8.x de Asterisk Open Source.
La faille AST-2011-009 concerne le pilote de canal SIP. Le problème survient lors de la réception d'un paquet SIP contenant un en-tête Contact malformé. Elle touche le produit Asterisk Open Source dans ses versions 1.8.x.
La dernière vulnérabilité corrigée, AST-2011-010, résoud un problème présent dans le pilote de canal IAX2. Lors de l'utilisation de ce protocole, le message transmis contient une adresse mémoire à laquelle le poste récepteur va tenter d'accéder, provoquant ainsi un arrêt brutal de l'application. Cette vulnérabilité touche les versions 1.4.x inférieures à 1.4.37, 1.6.2.x inférieures à 1.6.2.15 et 1.8.x de Asterisk Open Source ainsi que les versions C.3.x inférieures à C.3.6 de Asterisk Business Edition.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Asterisk Open Source 1.6.x ;",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
},
{
"description": "Asterisk Open Source 1.8.x ;",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
},
{
"description": "Asterisk Business Edition C.3.",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
},
{
"description": "Asterisk Open Source 1.4.x ;",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans diff\u00e9rentes versions\nd\u0027Asterisk.\n\nLa vuln\u00e9rabilit\u00e9 d\u00e9nomm\u00e9e AST-2011-008 permet \u00e0 une personne\nmalintentionn\u00e9e de causer un d\u00e9ni de service \u00e0 distance gr\u00e2ce \u00e0 l\u0027envoi\nde requ\u00eates SIP contenant un octet nul. Cette vuln\u00e9rabilit\u00e9 affecte les\nversions 1.6.0.x, 1.6.1.x, 1.6.2.x et 1.8.x de Asterisk Open Source.\n\nLa faille AST-2011-009 concerne le pilote de canal SIP. Le probl\u00e8me\nsurvient lors de la r\u00e9ception d\u0027un paquet SIP contenant un en-t\u00eate\nContact malform\u00e9. Elle touche le produit Asterisk Open Source dans ses\nversions 1.8.x.\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 corrig\u00e9e, AST-2011-010, r\u00e9soud un probl\u00e8me\npr\u00e9sent dans le pilote de canal IAX2. Lors de l\u0027utilisation de ce\nprotocole, le message transmis contient une adresse m\u00e9moire \u00e0 laquelle\nle poste r\u00e9cepteur va tenter d\u0027acc\u00e9der, provoquant ainsi un arr\u00eat brutal\nde l\u0027application. Cette vuln\u00e9rabilit\u00e9 touche les versions 1.4.x\ninf\u00e9rieures \u00e0 1.4.37, 1.6.2.x inf\u00e9rieures \u00e0 1.6.2.15 et 1.8.x de\nAsterisk Open Source ainsi que les versions C.3.x inf\u00e9rieures \u00e0 C.3.6 de\nAsterisk Business Edition.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-2529",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2529"
},
{
"name": "CVE-2011-2535",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2535"
}
],
"initial_release_date": "2011-06-29T00:00:00",
"last_revision_date": "2011-06-29T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-009 :",
"url": "http://downloads.asterisk.org/pub/security/AST-2011-009.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-010 :",
"url": "http://downloads.asterisk.org/pub/security/AST-2011-010.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-008 :",
"url": "http://downloads.asterisk.org/pub/security/AST-2011-008.html"
}
],
"reference": "CERTA-2011-AVI-371",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-06-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans \u003cspan\nclass=\"textit\"\u003eAsterisk\u003c/span\u003e permettent \u00e0 un utilisateur distant\nmalintentionn\u00e9, authentifi\u00e9 ou non sur le syst\u00e8me, de provoquer un d\u00e9ni\nde service.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Asterisk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-010 du 22 juin 2011",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-008 du 20 juin 2011",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-009 du 23 juin 2011",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.