Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Asterisk, déni de service de RTP

août 2009 par Vigil@nce

Un attaquant peut envoyer des données texte illicites sur Asterisk
version 1.6.1 et 1.6.1.1 afin de le stopper.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 28/07/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La RFC 4103 définit comment transmettre des conversations texte
(Recommandation ITU-T T.140) dans des paquets RTP (RFC 3550,
Real-time Transport Protocol).

Le programme Asterisk recherche la fin de l’entête RTP. Cependant,
si le marqueur de fin est absent, un pointeur NULL est
déréférencé. Cette erreur ne concerne que les versions 1.6.1 et
1.6.1.1.

Un attaquant peut donc envoyer des données texte T.140 illicites
de stopper Asterisk.

CARACTÉRISTIQUES

Références : AST-2009-004, BID-35837, CVE-2009-2651,
VIGILANCE-VUL-8893

http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-de-RTP-8893


Voir les articles précédents

    

Voir les articles suivants