Fedora 14:asterisk-1.6.2.19-1.fc14(2011-8914)

medium Nessus プラグイン ID 55581

概要

リモートのFedoraホストにセキュリティ更新プログラムがありません。

説明

Asterisk 開発チームが、Asterisk の最終メンテナンスリリース、バージョン 1.6.2.19 を発表しました。- このリリースは、http://downloads.asterisk.org/pub/telephony/asterisk/からすぐにダウンロードして利用できます

注意:Asterisk 1.6.2.19 は、1.6.2 ブランチからの最終メンテナンスリリースです。セキュリティ関連の問題へのサポートは、2012 年 4 月 21 日まで継続される予定です。さまざまなAsteriskブランチのサポートの詳細については、https://wiki.asterisk.org/wiki/display/AST/Asterisk+Versionsを参照してください

Asterisk 1.6.2.19 のこのリリースにより、コミュニティから報告されている複数の問題が解決されるとともに、皆様のご参加なしにはこれは不可能でした。ありがとうございます!

以下は、このリリースで解決された問題のサンプルです。

- FullyBooted をあらゆる AMI 接続にブロードキャストしないでください。誰かが AMI を介して接続するたびに、FullyBooted イベントをあらゆる AMI 接続に送信すべきではありません。これは、接続した直後のユーザーだけに送信するべきです。
(問題 #18168 をクローズします。FeyFre により報告およびパッチ済み)

- sip の TCP/TLS 実装のスレッドブロック問題を修正します。(問題 #18497 をクローズします。vois による報告済み。
vois、rossbeer、kowalma、Freddi_Fonet によりテスト済み。dvossel によるパッチ済み)

- DTMF 機能をリッスンする間にコアブリッジで DTMF を遅延させないでください。(問題#15642、#16625の対処完了。jasonshugart、sharvanek による報告済み。globalnetinc、jde によるテスト済み。
oej、twilson によるパッチ済み)

- local_fixup() の chan_local のクラッシュを修正します。問題を追跡しパッチを提出してくれた OEJ に感謝の意を表します。
(問題 #19053 をクローズします。oej による報告およびパッチ済み)

- 呼び出し側も同様にそれを提供していないかぎり、ビデオを directmedia の着信側に提供しないでください(問題#19195をクローズする。one47 により報告およびパッチ済み)

さらに、セキュリティアナウンスの AST-2011-008、AST-2011-010、および AST-2011-011 がこのリリースで解決しました。

このリリースに記載されている全ての変更のリストについては、変更ログを参照してください:

http://downloads.asterisk.org/pub/telephony/asterisk/ChangeLog-1.6.2.1 9 Asterisk開発チームは、セキュリティリリースである、Asteriskバージョン1.4.41.1、1.6.2.18.1、および1.8.4.3を発表しました。

このリリースは、http://downloads.asterisk.org/pub/telephony/asterisk/releasesからすぐにダウンロードして利用できます

Asterisk 1.4.41.1、1.6.2.18 および 1.8.4.3 のリリースにより、下記の概要のとおり、いくつかの問題が解決されます:

- AST-2011-008:リモートユーザーが null を含む SIP パケットを送信すると、コピーされた時点でバッファが実際に切り捨てられていても、 Asterisk は null を超えてパケットの終わりまで、利用可能なデータが続くと想定します。これにより、 SIP ヘッダーの解析で、バッファの終わりを超えるデータが修正され、関係がないメモリの構造が変わることになります。この脆弱性は TCP/TLS 接続には影響しません。-- 1.6.2.18.1 および 1.8.4.3 で解決

- AST-2011-009:左山かっこ(<)のない Contact ヘッダーを含む SIP パケットを送信するリモートユーザーにより、Asterisk が NULL ポインターにアクセスします。-- 1.8.4.3 で解決

- AST-2011-010:オプションのコントロールフレームにより、メモリアドレスが不注意に IAX2 経由でネットワークで転送され、リモートの相手先がアクセスを試みることがあります。-- 1.4.41.1、1.6.2.18.1 および 1.8.4.3 で解決

この問題とその解決策は、AST-2011-008、AST-2011-009 および AST-2011-010 セキュリティアドバイザリで説明されています。

これらの脆弱性の詳細については、この発表と同時にリリースされた、セキュリティアドバイザリ AST-2011-008、AST-2011-009、AST-2011-010 をご覧ください。

現リリースでの変更の全リストについては、次の変更ログを参照してください:

http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLo g-1.4.41.1 http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLo g-1.6.2.18.1 http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLo g-1.8.4.3

セキュリティアドバイザリ AST-2011-008、AST-2011-009 および AST-2011-010 は、以下のサイトで入手できます:

http://downloads.asterisk.org/pub/security/AST-2011-008.pdf http://downloads.asterisk.org/pub/security/AST-2011-009.pdf http://downloads.asterisk.org/pub/security/AST-2011-010.pdf

注意:Tenable Network Security は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受ける asterisk パッケージを更新してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2011-008.pdf

http://downloads.asterisk.org/pub/security/AST-2011-009.pdf

http://downloads.asterisk.org/pub/security/AST-2011-010.pdf

http://downloads.asterisk.org/pub/telephony/asterisk/

http://www.nessus.org/u?34b848ec

http://downloads.asterisk.org/pub/telephony/asterisk/releases/

http://www.nessus.org/u?f623297e

http://www.nessus.org/u?0b0db8bb

http://www.nessus.org/u?4ab370c4

http://www.nessus.org/u?6789a211

https://wiki.asterisk.org/wiki/display/AST/Asterisk+Versions

プラグインの詳細

深刻度: Medium

ID: 55581

ファイル名: fedora_2011-8914.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/7/13

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:fedoraproject:fedora:asterisk, cpe:/o:fedoraproject:fedora:14

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/6/30

脆弱性公開日: 2011/7/6

参照情報

CVE: CVE-2011-2529, CVE-2011-2535, CVE-2011-2665

BID: 48431

FEDORA: 2011-8914