Vulnerabilidad en controlador de canal SIP en Asterisk Open Source (CVE-2012-2416)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
30/04/2012
Última modificación:
11/04/2025
Descripción
chan_sip.c en el controlador de canal SIP en Asterisk Open Source v1.8.x anterior a v1.8.11.1 y v10.x anterior a v10.3.1 y Asterisk Business Edition C.3.x anterior a C.3.7.4, cuando la opción trustrpid está activada, permite a usuarios remotos autenticados causar una denegación de servicio (caída de la aplicación) mediante el envío de un mensaje de actualización SIP que desencadena un intento de actualización de la línea conectada sin un canal asociado.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:asterisk:open_source:1.6.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc4:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc5:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc6:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc7:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.0:rc8:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.1:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.3:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:asterisk:open_source:1.6.2.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.asterisk.org/pub/security/AST-2012-006.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-May/079759.html
- http://osvdb.org/81456
- http://secunia.com/advisories/48891
- http://www.securityfocus.com/bid/53205
- http://www.securitytracker.com/id?1026963=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/75101
- https://issues.asterisk.org/jira/browse/ASTERISK-19770
- http://downloads.asterisk.org/pub/security/AST-2012-006.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-May/079759.html
- http://osvdb.org/81456
- http://secunia.com/advisories/48891
- http://www.securityfocus.com/bid/53205
- http://www.securitytracker.com/id?1026963=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/75101
- https://issues.asterisk.org/jira/browse/ASTERISK-19770