Vigil@nce - Asterisk : dénis de service
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant distant peut employer deux vulnérabilités de
Asterisk, afin de le stopper.
Gravité : 2/4
Date création : 17/03/2011
PRODUITS CONCERNÉS
– Asterisk Open Source
DESCRIPTION DE LA VULNÉRABILITÉ
Deux vulnérabilités ont été annoncées dans Asterisk.
Lorsque l’interface Asterisk Manager est activée, un attaquant
peut s’y connecter, y envoyer des données illicites et se
déconnecter. Asterisk Manager ne peut alors pas répondre à
l’attaquant, donc l’appel write() échoue. Cette erreur n’est pas
détectée, et Asterisk consomme progressivement toutes ses
ressources. [grav:2/4 ; AST-2011-003, BID-46897, CVE-2011-1174]
Les services chan_sip, manager et res_phoneprov emploient l’API
ast_tcptls_*. Cependant, cette API ne gère pas les
connexions/déconnexions rapides, et déréférence un pointeur NULL.
[grav:2/4 ; AST-2011-004, BID-46898, CVE-2011-1175]
Un attaquant distant peut donc employer deux vulnérabilités de
Asterisk, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Asterisk-denis-de-service-10459