2011年7月11日

[debian-users:55485] [Translate] [SECURITY] [DSA 2276-1] asterisk security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2276-1 security@xxxxx
http://www.debian.org/security/ Luciano Bello

July 10, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : asterisk
Vulnerability : 複数のサービス拒否攻撃
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-2529 CVE-2011-2535
Debian Bug : 631445 631446 631448

Paul Belanger さんにより、Asterisk に欠陥 (AST-2011-008/
CVE-2011-2529) が報告されました。この欠陥により、リモートの認証され
ていない攻撃者から Asterisk サーバのクラッシュが可能です。null 文字
を含むパッケージにより、SIP ヘッダパーザが無関係なメモリ構造を破壊す
るためです。

Jared Mauch さんにより、Asterisk に欠陥 (AST-2011-009) が報告されま
した。この欠陥により、リモートの認証されていない攻撃者から Asterisk
サーバのクラッシュが可能です。ユーザが左ブラケット (<) を欠く
Contact ヘッダを持つパッケージを送信した場合、サーバがクラッシュする
ためです。chan_sip を無効化する回避策が可能です。

Asterisk に欠陥 (AST-2011-010/CVE-2011-2535) が報告されました。IAX2
チャネルドライバに入力の検証誤りがあります。リモートの認証されていな
い攻撃者から細工したオプション制御フレームを送信することで、Asterisk
サーバのクラッシュが可能です。


旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1.4.21.2~dfsg-3+lenny3 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバ
ージョン 1.6.2.9-2+squeeze3 で修正されています。

テスト版ディストリビューション (wheezy) では、この問題はバージョン
1:1.8.4.3-1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 1:1.8.4.3-1 で修正されています。

直ぐに asterisk パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年7月11日 08:13
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/105434
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。