2012年6月13日

[debian-users:56190] [Translate] [SECURITY] [DSA 2493-1] asterisk security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2493-1 security@xxxxx
http://www.debian.org/security/ Florian Weimer

June 12, 2012 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : asterisk
Vulnerability : サービス拒否攻撃
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2012-2947 CVE-2012-2948
Debian Bug : 675204 675210

複数の欠陥が、電子交換機およびテレフォニーツールキット Asterisk に発
見されました。

CVE-2012-2947
IAX2 チャネルドライバに、保留中に発呼を行うことで、リモートの
攻撃者からのサービス拒否攻撃 (デーモンクラッシュ) を許す欠陥
が発見されました。この欠陥は、一部の mohinterpret 設定が有効
な場合にのみ攻撃可能です。

CVE-2012-2948
Skinny チャネルドライバに、オフフックモードで接続を閉じること
で、リモートの認証済みのユーザからのサービス拒否攻撃 (NULL ポ
インタ参照とデーモンクラッシュ) を許す欠陥が発見されました。

これらに加えて、Asterisk の SIP チャネルドライバの既定値で
alwaysauthreject オプションを設定していないことが発見されました。この
結果、リモートの攻撃者が応答の挙動を観察できるため、アカウント名の有
無の判定が行えます (CVE-2011-2666)。このユーザ名漏洩の欠陥への対処を
行いたいシステム管理者は、設定で alwaysauthreject オプションを有効に
すべきです。現在の所、後方互換性を重視しているため、安定版 (Asterisk
1.6) で標準設定を変更する予定はありません。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 1:1.6.2.9-2+squeeze6 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 1:1.8.13.0~dfsg-1 で修正されています。

直ぐに asterisk パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2012年6月13日 21:27
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/110762
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。