FreeBSD:Asterisk -- 複数の脆弱性(40544e8c-9f7b-11e0-9bec-6c626dd55a41)

medium Nessus プラグイン ID 55430

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Asterisk 開発チームによる報告:

AST-2011-008:リモートユーザーが、NULL を含んでいる SIP パケットを送信すると、実際にはコピーされた時点でバッファが切り捨てられていても、Asterisk は null を超えて、パケットの終わりまで、利用可能なデータが続くと想定します。これにより、 SIP ヘッダーの解析で、バッファの終わりを超えるデータが修正され、関係がないメモリの構造が変わることになります。この脆弱性は TCP/TLS 接続には影響しません。

AST-2011-009:リモートユーザーが、連絡先ヘッダーの左角括弧(<)なしで SIP パケットを送信すると、Asterisk は NULL ポインターにアクセスします。

AST-2011-010:オプションのコントロールフレームにより、不注意でメモリアドレスが IAX2 経由でネットワークで転送され、リモートの相手先がアクセスを試みることがあります。

異なった認証応答による SIP ユーザー列挙の可能性

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2011-008.html

http://downloads.asterisk.org/pub/security/AST-2011-009.html

http://downloads.asterisk.org/pub/security/AST-2011-010.html

http://downloads.asterisk.org/pub/security/AST-2011-011.html

http://www.nessus.org/u?85d49439

プラグインの詳細

深刻度: Medium

ID: 55430

ファイル名: freebsd_pkg_40544e8c9f7b11e09bec6c626dd55a41.nasl

バージョン: 1.15

タイプ: local

公開日: 2011/6/27

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:asterisk14, p-cpe:/a:freebsd:freebsd:asterisk16, p-cpe:/a:freebsd:freebsd:asterisk18, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2011/6/25

脆弱性公開日: 2011/6/24

参照情報

CVE: CVE-2011-2529, CVE-2011-2535, CVE-2011-2536