Boletines de Vulnerabilidades |
Ejecución de código remoto en asterisk |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | asterisk |
Descripción |
|
CVE-2011-0495: Se ha descubierto una vulnerabilidad de desbordamiento de búfer en la función ast_uri_encode en main/utils.c en Asterisk Open Source versiones anteriores a 1.4.38.1, 1.4.39.1, 1.6.1.21, 1.6.2.15.1, 1.6.2.16.1, 1.8.1.2, 1.8.2.; y Business Edition versiones anteriores a C.3.6.2 Un atacante remoto podría ejecutar código remoto arbitrario mediante un ID incluido en vectores que inlluyen el driver del canal SIP. |
|
Solución |
|
Debian (DSA-2171-1) Actualizar a la versión 1.4.21.2~dfsg-3+lenny2 http://www.debian.org/security/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2011-0495 |
BID | |
Recursos adicionales |
|
Debian Security Advisory (DSA-2171-1) http://lists.debian.org/debian-security-announce/2011/msg00037.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2011-03-10 |