Board logo

标题: [分享] Asterisk-addons OOH323通道驱动远程拒绝服务漏洞 [打印本页]

作者: 西布伦    时间: 2008-6-12 14:55     标题: Asterisk-addons OOH323通道驱动远程拒绝服务漏洞

Asterisk-addons OOH323通道驱动远程拒绝服务漏洞



受影响系统:
Asterisk Asterisk-Addons 1.4.x
Asterisk Asterisk-Addons 1.2.x

不受影响系统:
Asterisk Asterisk-Addons 1.4.7
Asterisk Asterisk-Addons 1.2.9

描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 29567
CVE(CAN) ID: CVE-2008-2543

Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。

Asterisk Addons所提供的ooh323通道驱动使用TCP连接内部传送命令,报文负载包括处理命令后所要释放的内存地址。如果远程攻击者向监听的TCP套接字发送了任意数据的话,由于命令处理器会试图释放无效的内存,因此可能导致崩溃。监听的TCP套接字绑定在ooh323.conf文件的bindaddr选项所指定的IP地址。

<*来源:Tzafrir Cohen (tzafrir.cohen@xorcom.com
  
  链接:http://secunia.com/advisories/30555/
        http://marc.info/?l=bugtraq&m=121269118017166&w=2
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Asterisk
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.asterisk.org/




欢迎光临 IT家园 (http://bbs.it998.com/) Powered by Discuz! 7.2