Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Asterisk

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Asterisk Open Source 1.2.x < 1.2.27
Asterisk Open Source 1.4.x < 1.4.18.1
Asterisk Open Source 1.4.19-rc3
Asterisk Business Edition A.x.x
Asterisk Business Edition B.x.x < B.2.5.1
Asterisk Business Edition C.x.x < C.1.6.2
AsteriskNOW 1.0.x < 1.0.2
Asterisk Appliance Developer Kit < 1.4 revisión 109393
Asterisk s800i 1.0.x < 1.1.0.2
Asterisk Open Source 1.6.x < 1.6.0-beta6

Descripción

Se han descubierto múltiples vulnerabilidades en Asterisk. Las vulnerabilidades son descritas a continuación:

- CVE-2008-1332: Se ha descubierto una vulnerabilidad en Asterisk Open Source 1.2.x en versiones anteriores a la 1.2.27, 1.4.x en versiones anteriores a la 1.4.18.1 y la 1.4.19-rc3; Asterisk Business Edition A.x.x, B.x.x en versiones anteriores a la B.2.5.1, y C.x.x en versiones anteriores a la C.1.6.2; AsteriskNOW 1.0.x en versiones anteriores a la 1.0.2; Asterisk Appliance Developer Kit en versiones anteriores a la 1.4 revisión 109393; y Asterisk s800i 1.0.x en versiones anteriores a la 1.1.0.2. La vulnerabilidad reside en un error en el driver del canal SIP al determinar si es necesaria la autenticación. Un atacante remoto podría realizar llamadas sin autenticación mediante una cabecera "From" especialmente diseñada.

- CVE-2008-1333: Se ha descubierto una vulnerabilidad en Asterisk Open Source 1.6.x en versiones anteriores a la 1.6.0-beta6. La vulnerabilidad reside en un error de formato de cadena cuando se procesan los mensajes de logging en la API de logging "ast_verbose()" o en la función "astman_append()". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante un mensaje de "logging" especialmente diseñado.

Solución



Actualización de software

Debian (DSA-1525-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/a/asterisk/asterisk_1.2.13~dfsg-2etch3.diff.gz
http://security.debian.org/pool/updates/main/a/asterisk/asterisk_1.2.13~dfsg.orig.tar.gz
http://security.debian.org/pool/updates/main/a/asterisk/asterisk_1.2.13~dfsg-2etch3.dsc
Arquitectura independiente
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-doc_1.2.13~dfsg-2etch3_all.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-sounds-main_1.2.13~dfsg-2etch3_all.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-config_1.2.13~dfsg-2etch3_all.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-web-vmail_1.2.13~dfsg-2etch3_all.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-dev_1.2.13~dfsg-2etch3_all.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk_1.2.13~dfsg-2etch3_all.deb
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_alpha.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_alpha.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_amd64.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_amd64.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_arm.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_arm.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_arm.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_hppa.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_hppa.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_i386.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_i386.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_ia64.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_ia64.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_ia64.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_mips.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_mips.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_mipsel.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_mipsel.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_powerpc.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_powerpc.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-classic_1.2.13~dfsg-2etch3_s390.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-bristuff_1.2.13~dfsg-2etch3_s390.deb
http://security.debian.org/pool/updates/main/a/asterisk/asterisk-h323_1.2.13~dfsg-2etch3_s390.deb

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2008-1332
CVE-2008-1333
BID 28310
28311

Recursos adicionales

Debian Security Advisory (DSA-1525-1)
http://lists.debian.org/debian-security-announce/2008/msg00093.html

SUSE Security Advisory (SUSE-SR:2008:010)
http://www.novell.com/linux/security/advisories/2008_10_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-03-26
1.1 Aviso emitido por Suse (SUSE-SR:2008:010) 2008-04-28
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración