GLSA 201006-20: Asterisk: Multiple vulnerabilities
Опасность: | средняя |
Заголовок: | Asterisk: Multiple vulnerabilities |
Дата: | 04.06.2010 |
Ошибки: |
|
ID: | 201006-20 |
Сводка
Multiple vulnerabilities in Asterisk might allow remote attackers to cause a Denial of Service condition, or conduct other attacks.Назначение
Asterisk is an open source telephony engine and toolkit.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-misc/asterisk | < 1.2.37 | >= 1.2.37 | All supported architectures |
Описание
Multiple vulnerabilities have been reported in Asterisk:
- Nick Baggott reported that Asterisk does not properly process overly long ASCII strings in various packets (CVE-2009-2726).
- Noam Rathaus and Blake Cornell reported a flaw in the IAX2 protocol implementation (CVE-2009-2346).
- amorsen reported an input processing error in the RTP protocol implementation (CVE-2009-4055).
- Patrik Karlsson reported an information disclosure flaw related to the REGISTER message (CVE-2009-3727).
- A vulnerability was found in the bundled Prototype JavaScript library, related to AJAX calls (CVE-2008-7220).
Воздействие
A remote attacker could exploit these vulnerabilities by sending a specially crafted package, possibly causing a Denial of Service condition, or resulting in information disclosure.
Обход
There is no known workaround at this time.
Решение
All Asterisk users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-misc/asterisk-1.2.37"
NOTE: This is a legacy GLSA. Updates for all affected architectures are available since January 5, 2010. It is likely that your system is already no longer affected by this issue.
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.