Vulnerabilidad en Asterisk Open Source before (CVE-2011-0495)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
20/01/2011
Última modificación:
11/04/2025
Descripción
Desbordamiento de búfer basado en pila en la función ast_uri_encode, en main/utils.c, en Asterisk Open Source before v.1.4.38.1, v.1.4.39.1, v.1.6.1.21, v.1.6.2.15.1, v.1.6.2.16.1, v.1.8.1.2, v.1.8.2.; y Business Edition before v.C.3.6.2; cuando se ejecuta en modo "pedantic" permite a usuarios autenticados ejectuar código de su elección manipulados con el dato llamador ID en vectores que involucran el (1) el driver del SIP, (2) la función URIENCODE dialplan, o la función AGI dialplan.
Impacto
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:digium:asterisk:*:*:*:*:business:*:*:* | c.3.6.2 (excluyendo) | |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.2.0 (incluyendo) | 1.2.40 (incluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.4.0 (incluyendo) | 1.4.38.1 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.4.39 (incluyendo) | 1.4.39.1 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.6.1 (incluyendo) | 1.6.1.21 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.6.2 (incluyendo) | 1.6.2.15.1 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.6.2.16 (incluyendo) | 1.6.2.16.1 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.8.0 (incluyendo) | 1.8.1.2 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 1.8.2 (incluyendo) | 1.8.2.2 (excluyendo) |
cpe:2.3:a:digium:asterisknow:1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:14:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:digium:s800i_firmware:1.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:h:digium:s800i:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.2.diff
- http://downloads.asterisk.org/pub/security/AST-2011-001.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053689.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053713.html
- http://osvdb.org/70518
- http://secunia.com/advisories/42935
- http://secunia.com/advisories/43119
- http://secunia.com/advisories/43373
- http://www.debian.org/security/2011/dsa-2171
- http://www.securityfocus.com/archive/1/515781/100/0/threaded
- http://www.securityfocus.com/bid/45839
- http://www.vupen.com/english/advisories/2011/0159
- http://www.vupen.com/english/advisories/2011/0281
- http://www.vupen.com/english/advisories/2011/0449
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64831
- http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.2.diff
- http://downloads.asterisk.org/pub/security/AST-2011-001.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053689.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053713.html
- http://osvdb.org/70518
- http://secunia.com/advisories/42935
- http://secunia.com/advisories/43119
- http://secunia.com/advisories/43373
- http://www.debian.org/security/2011/dsa-2171
- http://www.securityfocus.com/archive/1/515781/100/0/threaded
- http://www.securityfocus.com/bid/45839
- http://www.vupen.com/english/advisories/2011/0159
- http://www.vupen.com/english/advisories/2011/0281
- http://www.vupen.com/english/advisories/2011/0449
- https://exchange.xforce.ibmcloud.com/vulnerabilities/64831