miércoles, 30 de mayo de 2012

Solucionadas dos vulnerabilidades en Asterisk


Se han corregido dos vulnerabilidades en Asterisk, en sus versiones 1.8.x y 10.x, que podrían permitir a atacantes remotos provocar denegaciones de servicio.

Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

La primera de las vulnerabilidades, con identificador AST-2012-007 (CVE-2012-2947), se basa en el controlador de canal "IAX2". Un atacante remoto podría forzar a la aplicación a intentar usar un puntero no válido pudiendo hacer que dejase de funcionar. Esta vulnerabilidad fue reportada en marzo de 2012.

La segunda, con identificador AST-2012-008 (CVE-2012-2948), trata de un error de referencia a puntero nulo en el controlador de canal "SCCP" que, usado por un atacante remoto, podría causar que el servicio dejase de estar disponible para los usuarios legítimos. Esta fue reportada el 22 de mayo.

Sendas vulnerabilidades se corrigen en las versiones 1.8.12.1 y 10.4.1 publicadas en los boletines AST-2012-007 y AST-2012-008.

Mas información:

Asterisk Project Security Advisory - AST-2012-007

Asterisk Project Security Advisory - AST-2012-008


Daniel Vaca


No hay comentarios:

Publicar un comentario en la entrada