Asterisk-addons OOH323通道驱动 远程拒绝服务漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1186623 漏洞类型 资源管理错误
发布时间 2008-06-04 更新时间 2008-06-06
CVE编号 CVE-2008-2543 CNNVD-ID CNNVD-200806-094
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
https://www.securityfocus.com/bid/29567
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200806-094
|漏洞详情
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。AsteriskAddons所提供的ooh323通道驱动使用TCP连接内部传送命令,报文负载包括处理命令后所要释放的内存地址。如果远程攻击者向监听的TCP套接字发送了任意数据的话,由于命令处理器会试图释放无效的内存,因此可能导致崩溃。监听的TCP套接字绑定在ooh323.conf文件的bindaddr选项所指定的IP地址。
|受影响的产品
Asterisk Asterisk-addons 1.4.6 Asterisk Asterisk-addons 1.4.4 Asterisk Asterisk-addons 1.4.3 Asterisk Asterisk-addons 1.2.8 Asterisk Asterisk-addons 1.2.7
|参考资料

来源:XF
名称:asterisk-addons-ooh323-dos(42869)
链接:http://xforce.iss.net/xforce/xfdb/42869
来源:BID
名称:29567
链接:http://www.securityfocus.com/bid/29567
来源:BUGTRAQ
名称:20080604AST-2008-009:(Correctedsubject)Remotecrashvulnerabilityinooh323channeldriver
链接:http://www.securityfocus.com/archive/1/archive/1/493144/100/0/threaded
来源:BUGTRAQ
名称:20080604AST-2008-009:AST-2008-007CryptographickeysgeneratedbyOpenSSLonDebian-basedsystemscompromised
链接:http://www.securityfocus.com/archive/1/archive/1/493122/100/0/threaded
来源:VUPEN
名称:ADV-2008-1747
链接:http://www.frsirt.com/english/advisories/2008/1747/references
来源:SECTRACK
名称:1020202
链接:http://securitytracker.com/id?1020202
来源:SECUNIA
名称:30555
链接:http://secunia.com/advisories/30555
来源:downloads.digium.com
链接:http://downloads.digium.com/pub/security/AST-2008-009.html