Vulnerabilidad en AsteriskGUI HTTP en Asterisk Open Source 1.4.x antes de 1.4.19-rc3 y 1.6.x antes de 1.6.0-beta6, Business Edition C.x.x antes de C.1.6, AsteriskNOW antes de 1.0.2, Appliance Developer Kit antes de la revisión 104704 y s800i 1.0.x antes de 1.1.0.2 (CVE-2008-1390)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-255
Gestión de credenciales
Fecha de publicación:
24/03/2008
Última modificación:
09/04/2025
Descripción
El servidor AsteriskGUI HTTP en Asterisk Open Source 1.4.x antes de 1.4.19-rc3 y 1.6.x antes de 1.6.0-beta6, Business Edition C.x.x antes de C.1.6, AsteriskNOW antes de 1.0.2, Appliance Developer Kit antes de la revisión 104704 y s800i 1.0.x antes de 1.1.0.2 genera valores ID de gestión no lo suficientemente aleatorios, lo que facilita a atacantes remotos secuestrar una sesión de gestión a través de una serie de adivinaciones de ID.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:asterisk:asterisk:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk:1.4.15:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.digium.com/pub/security/AST-2008-005.html
- http://secunia.com/advisories/29449
- http://secunia.com/advisories/29470
- http://securityreason.com/securityalert/3764
- http://www.securityfocus.com/archive/1/489819/100/0/threaded
- http://www.securityfocus.com/bid/28316
- http://www.securitytracker.com/id?1019679=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41304
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00438.html
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00514.html
- http://downloads.digium.com/pub/security/AST-2008-005.html
- http://secunia.com/advisories/29449
- http://secunia.com/advisories/29470
- http://securityreason.com/securityalert/3764
- http://www.securityfocus.com/archive/1/489819/100/0/threaded
- http://www.securityfocus.com/bid/28316
- http://www.securitytracker.com/id?1019679=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41304
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00438.html
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00514.html