Vulnerabilidad en Asterisk Open Source y Certified Asterisk (CVE-2017-17090)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/12/2017
Última modificación:
20/04/2025
Descripción
Se ha descubierto un problema en chan_skinny.c en Asterisk Open Source en versiones 13.18.2 y anteriores, 14.7.2 y anteriores y 15.1.2 y anteriores y en Certified Asterisk 13.13-cert7 y anteriores. Si el controlador de canal chan_skinny (también conocido como protocolo SCCP) se inunda a base de determinadas peticiones, puede provocar que el proceso de asterisk utilice cantidades excesivas de memoria virtual, finalmente provocando que asterisk deje de procesar cualquier tipo de peticiones.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:digium:certified_asterisk:*:*:*:*:*:*:*:* | 13.13 (incluyendo) | |
| cpe:2.3:a:digium:certified_asterisk:13.13:cert1:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert1_rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert1_rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert1_rc3:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert1_rc4:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert2:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert3:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert4:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert5:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert6:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.13:cert7:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 13.8.2 (incluyendo) | |
| cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 14.7.2 (incluyendo) | |
| cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 15.1.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.digium.com/pub/security/AST-2017-013.html
- http://www.securityfocus.com/bid/102023
- http://www.securitytracker.com/id/1039948
- https://issues.asterisk.org/jira/browse/ASTERISK-27452
- https://lists.debian.org/debian-lts-announce/2017/12/msg00028.html
- https://www.debian.org/security/2017/dsa-4076
- https://www.exploit-db.com/exploits/43992/
- http://downloads.digium.com/pub/security/AST-2017-013.html
- http://www.securityfocus.com/bid/102023
- http://www.securitytracker.com/id/1039948
- https://issues.asterisk.org/jira/browse/ASTERISK-27452
- https://lists.debian.org/debian-lts-announce/2017/12/msg00028.html
- https://www.debian.org/security/2017/dsa-4076
- https://www.exploit-db.com/exploits/43992/



