Digium Asterisk 1.x ast_uri_encode 拒绝服务漏洞

admin 2023-12-09 02:58:00 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Digium Asterisk 1.x ast_uri_encode 拒绝服务漏洞

CVE编号

CVE-2011-0495

利用情况

暂无

补丁情况

官方补丁

披露时间

2011-01-21
漏洞描述
<br>Digium Asterisk是美国Digium公司的一套开源的电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。当在pedantic模式下运行时,Asterisk Open Source 1.4.38.1之前版本,1.4.39.1,1.6.1.21,1.6.2.15.1,1.6.2.16.1,1.8.1.2,1.8.2版本;以及Business Edition C.3.6.2之前版本的main/utils.c中的ast_uri_encode函数中存在基于栈的缓冲区溢出漏洞。远程认证用户可以借助与(1)SIP信道驱动程序,(2)URIENCODE dialplan函数,或者(3)AGI dialplan函数有关向量中的特制caller ID数据执行任意代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.2.diff
http://downloads.asterisk.org/pub/security/AST-2011-001.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053689.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053713.html
http://osvdb.org/70518
http://secunia.com/advisories/42935
http://secunia.com/advisories/43119
http://secunia.com/advisories/43373
http://www.debian.org/security/2011/dsa-2171
http://www.securityfocus.com/archive/1/515781/100/0/threaded
http://www.securityfocus.com/bid/45839
http://www.vupen.com/english/advisories/2011/0159
http://www.vupen.com/english/advisories/2011/0281
http://www.vupen.com/english/advisories/2011/0449
https://exchange.xforce.ibmcloud.com/vulnerabilities/64831
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 digium asterisk * Up to (excluding) c.3.6.2
运行在以下环境
应用 digium asterisk * From (including) 1.2.0 Up to (including) 1.2.40
运行在以下环境
应用 digium asterisk * From (including) 1.4.0 Up to (excluding) 1.4.38.1
运行在以下环境
应用 digium asterisk * From (including) 1.4.39 Up to (excluding) 1.4.39.1
运行在以下环境
应用 digium asterisk * From (including) 1.6.1 Up to (excluding) 1.6.1.21
运行在以下环境
应用 digium asterisk * From (including) 1.6.2 Up to (excluding) 1.6.2.15.1
运行在以下环境
应用 digium asterisk * From (including) 1.6.2.16 Up to (excluding) 1.6.2.16.1
运行在以下环境
应用 digium asterisk * From (including) 1.8.0 Up to (excluding) 1.8.1.2
运行在以下环境
应用 digium asterisk * From (including) 1.8.2 Up to (excluding) 1.8.2.2
运行在以下环境
应用 digium asterisknow 1.5 -
运行在以下环境
系统 debian_10 asterisk * Up to (excluding) 1:1.6.2.9-2+squeeze1
运行在以下环境
系统 debian_11 asterisk * Up to (excluding) 1:1.6.2.9-2+squeeze1
运行在以下环境
系统 debian_5.0 asterisk * Up to (excluding) 1:1.4.21.2~dfsg-3+lenny2
运行在以下环境
系统 debian_6 asterisk * Up to (excluding) 1:1.6.2.9-2+squeeze1
运行在以下环境
系统 debian_sid asterisk * Up to (excluding) 1:1.6.2.9-2+squeeze1
运行在以下环境
系统 fedora_EPEL_6 asterisk-misdn * Up to (excluding) 1.8.2.3-1.el6
阿里云评分 3.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 N/A
  • 补丁情况 官方补丁
  • 数据保密性 N/A
  • 数据完整性 传输被破坏
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0