Risque

Déni de service à distance.

Systèmes affectés

  • Asterisk Open Source 1.4.x ;
  • Asterisk Open Source 1.6.x ;
  • Asterisk Open Source 1.8.x ;
  • Asterisk Business Edition C.3.

Résumé

Plusieurs vulnérabilités présentes dans Asterisk permettent à un utilisateur distant malintentionné, authentifié ou non sur le système, de provoquer un déni de service.

Description

Plusieurs vulnérabilités ont été découvertes dans différentes versions d'Asterisk.

La vulnérabilité dénommée AST-2011-008 permet à une personne malintentionnée de causer un déni de service à distance grâce à l'envoi de requêtes SIP contenant un octet nul. Cette vulnérabilité affecte les versions 1.6.0.x, 1.6.1.x, 1.6.2.x et 1.8.x de Asterisk Open Source.

La faille AST-2011-009 concerne le pilote de canal SIP. Le problème survient lors de la réception d'un paquet SIP contenant un en-tête Contact malformé. Elle touche le produit Asterisk Open Source dans ses versions 1.8.x.

La dernière vulnérabilité corrigée, AST-2011-010, résoud un problème présent dans le pilote de canal IAX2. Lors de l'utilisation de ce protocole, le message transmis contient une adresse mémoire à laquelle le poste récepteur va tenter d'accéder, provoquant ainsi un arrêt brutal de l'application. Cette vulnérabilité touche les versions 1.4.x inférieures à 1.4.37, 1.6.2.x inférieures à 1.6.2.15 et 1.8.x de Asterisk Open Source ainsi que les versions C.3.x inférieures à C.3.6 de Asterisk Business Edition.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation