Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Asterisk : déni de service via Content-Length

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une requête HTTP avec un entête

Content-Length trop grand, afin de stopper le service web de
Asterisk.

Produits concernés : Asterisk Open Source, Fedora, MBS

Gravité : 2/4

Date création : 28/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête Content-Length indique la taille du corps d’une requête
HTTP.

Lorsque le service HTTP de Asterisk reçoit une requête, il lit la
valeur de Content-Length, puis alloue une zone mémoire pour
stocker les données. Cependant, si la valeur annoncée par le
client HTTP est trop grande, l’allocation échoue, puis un pointeur
NULL est déréférencé.

Un attaquant peut donc employer une requête HTTP avec un entête
Content-Length trop grand, afin de stopper le service web de
Asterisk.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-Content-Length-12588


Voir les articles précédents

    

Voir les articles suivants