Vulnerabilidad en IAX2 en Asterisk Open Source (CVE-2009-0041)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
14/01/2009
Última modificación:
09/04/2025
Descripción
IAX2 en Asterisk Open Source v1.2.x anterior a v1.2.31, v1.4.x anterior a v1.4.23-rc4, y v1.6.x anterior a v1.6.0.3-rc2; Business Edition A.x.x, B.x.x anterior a B.2.5.7, C.1.x.x anterior a C.1.10.4, y C.2.x.x anterior a C.2.1.2.1; y s800i 1.2.x anterior a v1.3.0 responden de manera distinta ante un intento de acceso fallido dependiendo de si la cuenta de usuario existe, lo que permite a atacantes remotos listar nombres de usuario válidos.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:asterisk:asterisk_business_edition:*:*:*:*:*:*:*:* | b.2.5.2 (incluyendo) | |
cpe:2.3:a:asterisk:asterisk_business_edition:*:beta8:*:*:*:*:*:* | c.1.0 (incluyendo) | |
cpe:2.3:a:asterisk:asterisk_business_edition:a:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.1.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.1.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:asterisk_business_edition:b.2.5.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.digium.com/pub/security/AST-2009-001.html
- http://secunia.com/advisories/33453
- http://secunia.com/advisories/34982
- http://secunia.com/advisories/37677
- http://security.gentoo.org/glsa/glsa-200905-01.xml
- http://securityreason.com/securityalert/4910
- http://www.debian.org/security/2009/dsa-1952
- http://www.securityfocus.com/archive/1/499884/100/0/threaded
- http://www.securityfocus.com/bid/33174
- http://www.securitytracker.com/id?1021549=
- http://www.vupen.com/english/advisories/2009/0063
- http://downloads.digium.com/pub/security/AST-2009-001.html
- http://secunia.com/advisories/33453
- http://secunia.com/advisories/34982
- http://secunia.com/advisories/37677
- http://security.gentoo.org/glsa/glsa-200905-01.xml
- http://securityreason.com/securityalert/4910
- http://www.debian.org/security/2009/dsa-1952
- http://www.securityfocus.com/archive/1/499884/100/0/threaded
- http://www.securityfocus.com/bid/33174
- http://www.securitytracker.com/id?1021549=
- http://www.vupen.com/english/advisories/2009/0063