CERTA-2011-AVI-371
Vulnerability from certfr_avis - Published: 2011-06-29 - Updated: 2011-06-29
Plusieurs vulnérabilités présentes dans Asterisk permettent à un utilisateur distant malintentionné, authentifié ou non sur le système, de provoquer un déni de service.
Description
Plusieurs vulnérabilités ont été découvertes dans différentes versions d'Asterisk.
La vulnérabilité dénommée AST-2011-008 permet à une personne malintentionnée de causer un déni de service à distance grâce à l'envoi de requêtes SIP contenant un octet nul. Cette vulnérabilité affecte les versions 1.6.0.x, 1.6.1.x, 1.6.2.x et 1.8.x de Asterisk Open Source.
La faille AST-2011-009 concerne le pilote de canal SIP. Le problème survient lors de la réception d'un paquet SIP contenant un en-tête Contact malformé. Elle touche le produit Asterisk Open Source dans ses versions 1.8.x.
La dernière vulnérabilité corrigée, AST-2011-010, résoud un problème présent dans le pilote de canal IAX2. Lors de l'utilisation de ce protocole, le message transmis contient une adresse mémoire à laquelle le poste récepteur va tenter d'accéder, provoquant ainsi un arrêt brutal de l'application. Cette vulnérabilité touche les versions 1.4.x inférieures à 1.4.37, 1.6.2.x inférieures à 1.6.2.15 et 1.8.x de Asterisk Open Source ainsi que les versions C.3.x inférieures à C.3.6 de Asterisk Business Edition.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Asterisk Open Source 1.6.x ;",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
},
{
"description": "Asterisk Open Source 1.8.x ;",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
},
{
"description": "Asterisk Business Edition C.3.",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
},
{
"description": "Asterisk Open Source 1.4.x ;",
"product": {
"name": "Asterisk",
"vendor": {
"name": "Asterisk",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans diff\u00e9rentes versions\nd\u0027Asterisk.\n\nLa vuln\u00e9rabilit\u00e9 d\u00e9nomm\u00e9e AST-2011-008 permet \u00e0 une personne\nmalintentionn\u00e9e de causer un d\u00e9ni de service \u00e0 distance gr\u00e2ce \u00e0 l\u0027envoi\nde requ\u00eates SIP contenant un octet nul. Cette vuln\u00e9rabilit\u00e9 affecte les\nversions 1.6.0.x, 1.6.1.x, 1.6.2.x et 1.8.x de Asterisk Open Source.\n\nLa faille AST-2011-009 concerne le pilote de canal SIP. Le probl\u00e8me\nsurvient lors de la r\u00e9ception d\u0027un paquet SIP contenant un en-t\u00eate\nContact malform\u00e9. Elle touche le produit Asterisk Open Source dans ses\nversions 1.8.x.\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 corrig\u00e9e, AST-2011-010, r\u00e9soud un probl\u00e8me\npr\u00e9sent dans le pilote de canal IAX2. Lors de l\u0027utilisation de ce\nprotocole, le message transmis contient une adresse m\u00e9moire \u00e0 laquelle\nle poste r\u00e9cepteur va tenter d\u0027acc\u00e9der, provoquant ainsi un arr\u00eat brutal\nde l\u0027application. Cette vuln\u00e9rabilit\u00e9 touche les versions 1.4.x\ninf\u00e9rieures \u00e0 1.4.37, 1.6.2.x inf\u00e9rieures \u00e0 1.6.2.15 et 1.8.x de\nAsterisk Open Source ainsi que les versions C.3.x inf\u00e9rieures \u00e0 C.3.6 de\nAsterisk Business Edition.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-2529",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2529"
},
{
"name": "CVE-2011-2535",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2535"
}
],
"initial_release_date": "2011-06-29T00:00:00",
"last_revision_date": "2011-06-29T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-009 :",
"url": "http://downloads.asterisk.org/pub/security/AST-2011-009.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-010 :",
"url": "http://downloads.asterisk.org/pub/security/AST-2011-010.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-008 :",
"url": "http://downloads.asterisk.org/pub/security/AST-2011-008.html"
}
],
"reference": "CERTA-2011-AVI-371",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-06-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans \u003cspan\nclass=\"textit\"\u003eAsterisk\u003c/span\u003e permettent \u00e0 un utilisateur distant\nmalintentionn\u00e9, authentifi\u00e9 ou non sur le syst\u00e8me, de provoquer un d\u00e9ni\nde service.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Asterisk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-010 du 22 juin 2011",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-008 du 20 juin 2011",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-009 du 23 juin 2011",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.