Search criteria

10 vulnerabilities found for N/A by Asterisk

CERTFR-2024-AVI-0663

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Asterisk. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Asterisk N/A Certified-asterisk versions 20.x antérieures à 20.7-cert2
Asterisk N/A Certified-asterisk versions antérieures à 18.9-cert11
Asterisk N/A Asterisk versions 18.x antérieures à 18.24.2
Asterisk N/A Asterisk versions 21.x antérieures à 21.4.2
Asterisk N/A Asterisk versions 20.x antérieures à 20.9.2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Certified-asterisk versions 20.x ant\u00e9rieures \u00e0 20.7-cert2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Certified-asterisk versions ant\u00e9rieures \u00e0 18.9-cert11 ",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk versions 18.x ant\u00e9rieures \u00e0 18.24.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk versions 21.x ant\u00e9rieures \u00e0 21.4.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk versions 20.x ant\u00e9rieures \u00e0 20.9.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-42365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-42365"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0663",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-08-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Asterisk. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de privil\u00e8ges.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": "2024-08-08",
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk GHSA-c4cg-9275-6w44",
      "url": "https://github.com/asterisk/asterisk/security/advisories/GHSA-c4cg-9275-6w44"
    }
  ]
}

CERTFR-2018-AVI-097

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Asterisk . Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk N/A Asterix Open Source versions 13.x antérieures à 13.19.2
Asterisk N/A Asterix Open Source versions 15.x antérieures à 15.2.2
Asterisk Certified Asterisk Certified Asterisk versions antérieures à 13.18-cert3
Asterisk N/A Asterix Open Source versions 14.x antérieures à 14.7.6

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterix Open Source versions 13.x ant\u00e9rieures \u00e0 13.19.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterix Open Source versions 15.x ant\u00e9rieures \u00e0 15.2.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Certified Asterisk versions ant\u00e9rieures \u00e0 13.18-cert3",
      "product": {
        "name": "Certified Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterix Open Source versions 14.x ant\u00e9rieures \u00e0 14.7.6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-7284",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-7284"
    },
    {
      "name": "CVE-2018-7286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-7286"
    },
    {
      "name": "CVE-2018-7287",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-7287"
    }
  ],
  "links": [],
  "reference": "CERTFR-2018-AVI-097",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-02-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Asterisk . Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2018-002 du 21 f\u00e9vrier 2018",
      "url": "http://downloads.asterisk.org/pub/security/AST-2018-002.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2018-006 du 21 f\u00e9vrier 2018",
      "url": "http://downloads.asterisk.org/pub/security/AST-2018-006.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2018-004 du 21 f\u00e9vrier 2018",
      "url": "http://downloads.asterisk.org/pub/security/AST-2018-004.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2018-005 du 21 f\u00e9vrier 2018",
      "url": "http://downloads.asterisk.org/pub/security/AST-2018-005.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2018-003 du 21 f\u00e9vrier 2018",
      "url": "http://downloads.asterisk.org/pub/security/AST-2018-003.html"
    }
  ]
}

CERTA-2011-AVI-098

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités dans Asterisk permettent l'exécution de code arbitraire à distance.

Description

De multiples débordements de mémoire dans Asterisk permettent à une personne malintentionnée d'exécuter du code arbitraire en envoyant des paquets UDPTL spécialement conçus.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk Asterisk Open Source 1.6.x ;
Asterisk N/A AsteriskNOW 1.5 ;
Asterisk N/A s800i 1.2.x.
Asterisk Asterisk Asterisk Open Source 1.4.x ;
Asterisk Asterisk Asterisk Business Edition C.x.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterisk Open Source 1.6.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "AsteriskNOW 1.5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "s800i 1.2.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source 1.4.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition C.x.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples d\u00e9bordements de m\u00e9moire dans Asterisk permettent \u00e0 une\npersonne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire en envoyant des\npaquets UDPTL sp\u00e9cialement con\u00e7us.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-1147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1147"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-2225 du 25 avril    2011\u00a0:",
      "url": "http://www.debian.org/security/2011/dsa-2225"
    }
  ],
  "reference": "CERTA-2011-AVI-098",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-02-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE CVE-2011-1147 et du bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2011-05-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans Asterisk permettent l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Asterisk AST-2011-002 du 21 f\u00e9vrier 2011",
      "url": "http://downloads.asterisk.org/pub/security/AST-2011-002.html"
    }
  ]
}

CERTA-2009-AVI-527

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans Asterisk permet de réaliser un déni de service à distance.

Description

Une vulnérabilité a été découverte dans Asterisk. L'exploitation de cette vulnérabilité, par l'intermédiaire d'un paquet de bruit de confort RTP spécifiquement constitué, permet de réaliser un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk Asterisk Open Source versions 1.2.x, 1.4.x et 1.6.x ;
Asterisk N/A boîtiers s800i versions 1.3.x.
Asterisk Asterisk Asterisk Business Edition versions B.x.x et C.x.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterisk Open Source versions 1.2.x, 1.4.x et 1.6.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "bo\u00eetiers s800i versions 1.3.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition versions B.x.x et C.x.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Asterisk. L\u0027exploitation de\ncette vuln\u00e9rabilit\u00e9, par l\u0027interm\u00e9diaire d\u0027un paquet de bruit de confort\nRTP sp\u00e9cifiquement constitu\u00e9, permet de r\u00e9aliser un d\u00e9ni de service \u00e0\ndistance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-4055",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-4055"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2009-010 du 30 novembre    2009 :",
      "url": "http://downloads.asterisk.org/pub/security/AST-2009-010.html"
    }
  ],
  "reference": "CERTA-2009-AVI-527",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-12-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eAsterisk\u003c/span\u003e permet de\nr\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2009-010 du 30 novembre 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-374

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le protocole IAX2 permettant l'établissement de sessions à distance non identifiées a été corrigée.

Description

Le protocole IAX2 utilise des messages ayant comme identifiant de session un champ de taille fixe, le numéro d'appel. Ces messages ne demandant pas de confirmation (ack) une personne malveillante peut submerger la plateforme en utilisant éventuellement des adresses IP usurpées, afin d'utiliser tous les numéros d'appel et empécher l'identification de nouvelles sessions.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk Asterisk Business Edition, série C.2.x pour les versions antérieures à C.2.4.3 ;
Asterisk Asterisk Asterisk Open Source, série 1.4.x pour les versions antérieures à 1.4.26.2 ;
Asterisk N/A boîtiers s800i, série 1.3.x pour les versions antérieures à 1.3.0.3.
Asterisk Asterisk Asterisk Open Source, série 1.2.x pour les versions antérieures à 1.2.35 ;
Asterisk Asterisk Asterisk Open Source, série 1.6.1.x pour les versions antérieures à 1.6.1.6 ;
Asterisk Asterisk Asterisk Business Edition, série B.x.x pour les versions antérieures à B.2.5.10 ;
Asterisk Asterisk Asterisk Open Source, série 1.6.0.x pour les versions antérieures à 1.6.0.15 ;
Asterisk Asterisk Asterisk Business Edition, série C.3.x pour les versions antérieures à C.3.1.1 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterisk Business Edition, s\u00e9rie C.2.x pour les versions ant\u00e9rieures \u00e0 C.2.4.3 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.4.x pour les versions ant\u00e9rieures \u00e0 1.4.26.2 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "bo\u00eetiers s800i, s\u00e9rie 1.3.x pour les versions ant\u00e9rieures \u00e0 1.3.0.3.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.2.x pour les versions ant\u00e9rieures \u00e0 1.2.35 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.6.1.x pour les versions ant\u00e9rieures \u00e0 1.6.1.6 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition, s\u00e9rie B.x.x pour les versions ant\u00e9rieures \u00e0 B.2.5.10 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.6.0.x pour les versions ant\u00e9rieures \u00e0 1.6.0.15 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition, s\u00e9rie C.3.x pour les versions ant\u00e9rieures \u00e0 C.3.1.1 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe protocole IAX2 utilise des messages ayant comme identifiant de\nsession un champ de taille fixe, le num\u00e9ro d\u0027appel. Ces messages ne\ndemandant pas de confirmation (ack) une personne malveillante peut\nsubmerger la plateforme en utilisant \u00e9ventuellement des adresses IP\nusurp\u00e9es, afin d\u0027utiliser tous les num\u00e9ros d\u0027appel et emp\u00e9cher\nl\u0027identification de nouvelles sessions.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2346",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2346"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2009-006 du 3 septembre    2009 :",
      "url": "http://downloads.asterisk.org/pub/security/AST-2009-006.html"
    }
  ],
  "reference": "CERTA-2009-AVI-374",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le protocole IAX2 permettant l\u0027\u00e9tablissement de\nsessions \u00e0 distance non identifi\u00e9es a \u00e9t\u00e9 corrig\u00e9e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2009-006 du 3 septembre 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-322

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été identifiées dans la plateforme de téléphonie (PBX) Asterisk. L'exploitation de ces dernières peut provoquer un dysfonctionnement du service.

Description

Plusieurs vulnérabilités ont été identifiées dans la plateforme de téléphonie (PBX) Asterisk. Elles concernent l'usage incorrect de la fonction C sscanf dans le code de l'application. Les données qui lui sont passées en entrée sont de longueur arbitraire et non contrôlée. Ce mauvais contrôle peut être exploité par une personne distante via des trames spécialement construites (Invite SIP par exemple) afin de perturber le service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk Asterisk Business Edition, série C.2.x pour les versions antérieures à C.2.4.1 ;
Asterisk Asterisk Asterisk Open Source, série 1.2.x pour les versions antérieures à 1.2.34 ;
Asterisk Asterisk Asterisk Business Edition, série A.x.x ;
Asterisk N/A boitiers s800i, série 1.2.x pour les versions antérieures à 1.3.0.3.
Asterisk Asterisk Asterisk Business Edition, série B.x.x pour les versions antérieures à B.2.5.9 ;
Asterisk Asterisk Asterisk Open Source, série 1.4.x pour les versions antérieures à 1.4.26.1 ;
Asterisk Asterisk Asterisk Business Edition, série C.3.x pour les versions antérieures à C.3.1 ;
Asterisk Asterisk Asterisk Open Source, série 1.6.0.x pour les versions antérieures à 1.6.0.12 ;
Asterisk Asterisk Asterisk Open Source, série 1.6.1.x pour les versions antérieures à 1.6.1.4 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterisk Business Edition, s\u00e9rie C.2.x pour les versions ant\u00e9rieures \u00e0 C.2.4.1 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.2.x pour les versions ant\u00e9rieures \u00e0 1.2.34 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition, s\u00e9rie A.x.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "boitiers s800i, s\u00e9rie 1.2.x pour les versions ant\u00e9rieures \u00e0 1.3.0.3.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition, s\u00e9rie B.x.x pour les versions ant\u00e9rieures \u00e0 B.2.5.9 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.4.x pour les versions ant\u00e9rieures \u00e0 1.4.26.1 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition, s\u00e9rie C.3.x pour les versions ant\u00e9rieures \u00e0 C.3.1 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.6.0.x pour les versions ant\u00e9rieures \u00e0 1.6.0.12 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source, s\u00e9rie 1.6.1.x pour les versions ant\u00e9rieures \u00e0 1.6.1.4 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la plateforme de\nt\u00e9l\u00e9phonie (PBX) Asterisk. Elles concernent l\u0027usage incorrect de la\nfonction C sscanf dans le code de l\u0027application. Les donn\u00e9es qui lui\nsont pass\u00e9es en entr\u00e9e sont de longueur arbitraire et non contr\u00f4l\u00e9e. Ce\nmauvais contr\u00f4le peut \u00eatre exploit\u00e9 par une personne distante via des\ntrames sp\u00e9cialement construites (Invite SIP par exemple) afin de\nperturber le service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2726",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2726"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2009-005 du 10 ao\u00fbt    2009\u00a0:",
      "url": "http://downloads.asterisk.org/pub/security/AST-2009-005.html"
    }
  ],
  "reference": "CERTA-2009-AVI-322",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-08-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la plateforme de\nt\u00e9l\u00e9phonie (PBX) Asterisk. L\u0027exploitation de ces derni\u00e8res peut\nprovoquer un dysfonctionnement du service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2009-005 du 10 ao\u00fbt 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-129

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans Asterisk permet à un utilisateur malveillant d'obtenir des informations sensibles.

Description

Quand Asterisk est utilisé avec l'option alwaysauthreject, la réponse SIP diffère selon que l'utilisateur existe ou n'existe pas. Cette différence est exploitable par un utilisateur malveillant pour obtenir la liste des utilisateurs valides.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk N/A Asterik Business Edition ;
Asterisk N/A Asterik Appliance s800i.
Asterisk Asterisk Asterisk Open Source 1.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterik Business Edition ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterik Appliance s800i.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source 1.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nQuand Asterisk est utilis\u00e9 avec l\u0027option alwaysauthreject, la r\u00e9ponse\nSIP diff\u00e8re selon que l\u0027utilisateur existe ou n\u0027existe pas. Cette\ndiff\u00e9rence est exploitable par un utilisateur malveillant pour obtenir\nla liste des utilisateurs valides.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3903"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du projet Asterisk AST-2009-003 du 02    avril 2009 :",
      "url": "http://www.asterisk.org/node/48582"
    }
  ],
  "reference": "CERTA-2009-AVI-129",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-04-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans Asterisk permet \u00e0 un utilisateur malveillant\nd\u0027obtenir des informations sensibles.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 du projet Asterisk AST-2009-003 du 02 avril 2009",
      "url": null
    }
  ]
}

CERTA-2008-AVI-373

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités permettant un déni de service à distance ont été découvertes dans les produits Asterisk.

Description

Deux vulnérabiltés permettant un déni de service à distance des produits Asterisk ont été découvertes :

  • une erreur dans le traitement des requêtes POKE d'IAX2 ;
  • une erreur dans le protocole de téléchargement du code constructeur (firmware).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk toutes les versions d'Asterisk Business Edition A.x.x ;
Asterisk N/A AsteriskNOW Pre-release ;
Asterisk Asterisk toutes les versions antérieures à Asterisk Business Edition B.2.5.4 ;
Asterisk Asterisk toutes les versions antérieures à Asterisk Open Source 1.4.21.2 ;
Asterisk Asterisk toutes les versions antérieures à Asterisk Business Edition C.1.10.3.
Asterisk N/A toutes les versions antérieures à s800i (Astérisk Appliance) 1.2.0.1 ;
Asterisk Asterisk toutes les versions antérieures à Asterisk Open Source 1.2.30 ;
Asterisk Asterisk Asterisk Appliance Developer Kit 0.x.x ;
Asterisk Asterisk Toutes les versions d'Asterisk Open Source 1.0.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "toutes les versions d\u0027Asterisk Business Edition A.x.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "AsteriskNOW Pre-release ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "toutes les versions ant\u00e9rieures \u00e0 Asterisk Business Edition B.2.5.4 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "toutes les versions ant\u00e9rieures \u00e0 Asterisk Open Source 1.4.21.2 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "toutes les versions ant\u00e9rieures \u00e0 Asterisk Business Edition C.1.10.3.",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "toutes les versions ant\u00e9rieures \u00e0 s800i (Ast\u00e9risk Appliance) 1.2.0.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "toutes les versions ant\u00e9rieures \u00e0 Asterisk Open Source 1.2.30 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Appliance Developer Kit 0.x.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Toutes les versions d\u0027Asterisk Open Source 1.0.x ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilt\u00e9s permettant un d\u00e9ni de service \u00e0 distance des produits\nAsterisk ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   une erreur dans le traitement des requ\u00eates POKE d\u0027IAX2 ;\n-   une erreur dans le protocole de t\u00e9l\u00e9chargement du code constructeur\n    (firmware).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3264",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3264"
    },
    {
      "name": "CVE-2008-3263",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3263"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2008-011 du 22 juillet    2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-011.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Asterisk AST-2008-010 du 22 juillet    2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-010.html"
    }
  ],
  "reference": "CERTA-2008-AVI-373",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-07-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s permettant un d\u00e9ni de service \u00e0 distance ont\n\u00e9t\u00e9 d\u00e9couvertes dans les produits \u003cspan class=\"textit\"\u003eAsterisk\u003c/span\u003e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 AST-2008-010 et AST-2008-011 du 22 juillet 2008",
      "url": null
    }
  ]
}

CERTA-2008-AVI-150

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été identifiées dans le gestionnaire de téléphonie sur IP Asterisk. Celles-ci peuvent être exploitées afin de perturber le service, lancer des appels à l'insu des utilisateurs ou écrire dans des zones de mémoire arbitraires.

Description

Plusieurs vulnérabilités ont été identifiées dans le gestionnaire de téléphonie sur IP Asterisk :

  • l'application ne manipulerait pas correctement certains contenus RTP, provoquant des écritures dans des zones arbitraires de la mémoire. Ces vulnérabilités peuvent être exploitées par le biais de toute requête SIP avec SDP (Session Description Protocol), comme INVITE.
  • il serait possible de lancer des appels non authentifiés à cause d'un mauvais contrôle du champs From de l'en-tête SIP par le pilote de canal SIP. Il s'agit du contournement de l'option de configuration allowguest.
  • le format de journalisation des messages n'est pas interprété correctement via l'interface ast_verbose.
  • la génération des identifiants de session (manager ID) dans le serveur AsteriskGUI HTTP serait relativement prévisible.

Ces vulnérabilités peuvent donc être exploitées afin de perturber le service, lancer des appels à l'insu des utilisateurs ou écrire dans des zones de mémoire arbitraires.

Solution

Se référer aux bulletins du projet Asterisk pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk Asterisk Business Edition C.x.x pour les versions antérieures à C.1.6.1 ;
Asterisk Asterisk Asterisk Open Source 1.4.x pour les versions antérieures à 1.4.18.1 et 1.4.19-rc3 ;
Asterisk Asterisk s800i (Asterisk Appliance) 1.1.x pour les versions antérieures à 1.1.0.2.
Asterisk Asterisk Asterisk Open Source 1.6.x pour les versions antérieures à 1.6.0-beta6 ;
Asterisk Asterisk Asterisk Business Edition B.x.x pour les versions antérieures à B.2.5.1 ;
Asterisk Asterisk Asterisk Appliance Developer Kit (SVN) pour les versions antérieures à 1.4 revision 109386 ;
Asterisk N/A AsteriskNOW 1.0.x pour les versions antérieures à 1.0.2 ;
Asterisk Asterisk Asterisk Open Source 1.2.x pour les versions antérieures à 1.2.27 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterisk Business Edition C.x.x pour les versions ant\u00e9rieures \u00e0 C.1.6.1 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source 1.4.x pour les versions ant\u00e9rieures \u00e0 1.4.18.1 et 1.4.19-rc3 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "s800i (Asterisk Appliance) 1.1.x pour les versions ant\u00e9rieures \u00e0 1.1.0.2.",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source 1.6.x pour les versions ant\u00e9rieures \u00e0 1.6.0-beta6 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition B.x.x pour les versions ant\u00e9rieures \u00e0 B.2.5.1 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Appliance Developer Kit (SVN) pour les versions ant\u00e9rieures \u00e0 1.4 revision 109386 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "AsteriskNOW 1.0.x pour les versions ant\u00e9rieures \u00e0 1.0.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Open Source 1.2.x pour les versions ant\u00e9rieures \u00e0 1.2.27 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le gestionnaire de\nt\u00e9l\u00e9phonie sur IP Asterisk :\n\n-   l\u0027application ne manipulerait pas correctement certains contenus\n    RTP, provoquant des \u00e9critures dans des zones arbitraires de la\n    m\u00e9moire. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par le biais de\n    toute requ\u00eate SIP avec SDP (Session Description Protocol), comme\n    INVITE.\n-   il serait possible de lancer des appels non authentifi\u00e9s \u00e0 cause\n    d\u0027un mauvais contr\u00f4le du champs From de l\u0027en-t\u00eate SIP par le pilote\n    de canal SIP. Il s\u0027agit du contournement de l\u0027option de\n    configuration allowguest.\n-   le format de journalisation des messages n\u0027est pas interpr\u00e9t\u00e9\n    correctement via l\u0027interface ast_verbose.\n-   la g\u00e9n\u00e9ration des identifiants de session (manager ID) dans le\n    serveur AsteriskGUI HTTP serait relativement pr\u00e9visible.\n\nCes vuln\u00e9rabilit\u00e9s peuvent donc \u00eatre exploit\u00e9es afin de perturber le\nservice, lancer des appels \u00e0 l\u0027insu des utilisateurs ou \u00e9crire dans des\nzones de m\u00e9moire arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins du projet Asterisk pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1333",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1333"
    },
    {
      "name": "CVE-2008-1289",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1289"
    },
    {
      "name": "CVE-2008-1390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1390"
    },
    {
      "name": "CVE-2008-1332",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1332"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 AST-2008-002 du projet Asterisk du 18    mars 2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-002.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 AST-2008-003 du projet Asterisk du 18    mars 2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-003.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 AST-2008-004 du projet Asterisk du 18    mars 2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-004.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 AST-2008-005 du projet Asterisk du 18    mars 2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-005.html"
    }
  ],
  "reference": "CERTA-2008-AVI-150",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-03-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le gestionnaire de\nt\u00e9l\u00e9phonie sur IP Asterisk. Celles-ci peuvent \u00eatre exploit\u00e9es afin de\nperturber le service, lancer des appels \u00e0 l\u0027insu des utilisateurs ou\n\u00e9crire dans des zones de m\u00e9moire arbitraires.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Asterisk publi\u00e9s le 18 mars 2008",
      "url": null
    }
  ]
}

CERTA-2008-AVI-006

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans Asterisk. Elle pourrait être exploitée à distance par le biais de trames spécialement construites, afin de perturber le service.

Description

Une vulnérabilité a été identifiée dans Asterisk. L'application ne manipulerait pas correctement les trames signalant la fermeture d'une session d'appel SIP (BYE) et un transfert (en-tête "Also"). Celui-ci n'est normalement plus utilisé, et a été remplacé par la méthode Refer.

Cette vulnérabilité pourrait être exploitée à distance par le biais de trames spécialement construites afin de perturber le service Asterisk.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Asterisk Asterisk Asterisk Open Source, pour les versions de la branche 1.4.x antérieures à 1.4.17 ;
Asterisk N/A AsteriskNOW pour les versions antérieures à beta7 ;
Asterisk Asterisk Asterisk Business Edition, pour les versions de la branche C.x.x antérieures à C.1.0-beta8 ;
Asterisk Asterisk s800i (Asterisk Appliance) pour les versions de la branche 1.0.x antérieures à 1.0.3.4.
Asterisk Asterisk Asterisk Appliance Developer Kit pour les versions antérieures à Asterisk 1.4 revision 95946 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Asterisk Open Source, pour les versions de la branche 1.4.x ant\u00e9rieures \u00e0 1.4.17 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "AsteriskNOW pour les versions ant\u00e9rieures \u00e0 beta7 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Business Edition, pour les versions de la branche C.x.x ant\u00e9rieures \u00e0 C.1.0-beta8 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "s800i (Asterisk Appliance) pour les versions de la branche 1.0.x ant\u00e9rieures \u00e0 1.0.3.4.",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    },
    {
      "description": "Asterisk Appliance Developer Kit pour les versions ant\u00e9rieures \u00e0 Asterisk 1.4 revision 95946 ;",
      "product": {
        "name": "Asterisk",
        "vendor": {
          "name": "Asterisk",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Asterisk. L\u0027application ne\nmanipulerait pas correctement les trames signalant la fermeture d\u0027une\nsession d\u0027appel SIP (BYE) et un transfert (en-t\u00eate \"Also\"). Celui-ci\nn\u0027est normalement plus utilis\u00e9, et a \u00e9t\u00e9 remplac\u00e9 par la m\u00e9thode Refer.\n\nCette vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e \u00e0 distance par le biais de\ntrames sp\u00e9cialement construites afin de perturber le service Asterisk.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-0095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0095"
    }
  ],
  "links": [
    {
      "title": "RFC 3515, \"The Session Initiation Protocol (SIP) Refer    Method\" :",
      "url": "http://www.ietf.org/rfc/rfc3115.txt"
    },
    {
      "title": "Annonce de s\u00e9curit\u00e9 du projet Asterisk AST-2008-001 du 02    janvier 2008 :",
      "url": "http://downloads.digium.com/pub/security/AST-2008-001.html"
    }
  ],
  "reference": "CERTA-2008-AVI-006",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-01-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Asterisk. Elle pourrait \u00eatre\nexploit\u00e9e \u00e0 distance par le biais de trames sp\u00e9cialement construites,\nafin de perturber le service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Asterisk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 du projet Asterisk AST-2008-001 du 02 janvier 2008",
      "url": null
    }
  ]
}