Page 3 of 57 results (0.009 seconds)

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in Asterisk Open Source 15.x before 15.4.1. When connected to Asterisk via TCP/TLS, if the client abruptly disconnects, or sends a specially crafted message, then Asterisk gets caught in an infinite loop while trying to read the data stream. This renders the system unusable. Se ha descubierto un problema en Asterisk Open Source en versiones 15.x anteriores a la 15.4.1. Cuando se conecta a Asterisk vía TCP/TLS, si el cliente se desconecta abruptamente o envía un mensaje especialmente diseñado, entonces Asterisk queda atrapado en un bucle infinito mientras intenta leer el flujo de datos. • http://downloads.asterisk.org/pub/security/AST-2018-007.html http://www.securityfocus.com/bid/104457 https://issues.asterisk.org/jira/browse/ASTERISK-27807 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 50EXPL: 0

A memory exhaustion vulnerability exists in Asterisk Open Source 13.x before 13.15.1 and 14.x before 14.4.1 and Certified Asterisk 13.13 before 13.13-cert4, which can be triggered by sending specially crafted SCCP packets causing an infinite loop and leading to memory exhaustion (by message logging in that loop). Existe una vulnerabilidad de agotamiento de memoria en Asterisk Open Source, en versiones 13.x anteriores a la 13.15.1 y versiones 14.x anteriores a la 14.4.1, y en Certified Asterisk, en versiones 13.13 anteriores a la 13.13-cert4. Esto podría llevarse a cabo mediante el envío de paquetes SCCP especialmente manipulados que provocarían un bucle infinito y darían lugar a un agotamiento de memoria (mediante el registro de mensajes en ese bucle). • http://downloads.asterisk.org/pub/security/AST-2017-004.txt http://www.securityfocus.com/bid/98573 http://www.securitytracker.com/id/1038531 https://bugs.debian.org/863906 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 5.0EPSS: 0%CPEs: 235EXPL: 0

The SIP channel driver in Asterisk Open Source 1.8.x before 1.8.20.2, 10.x before 10.12.2, and 11.x before 11.2.2; Certified Asterisk 1.8.15 before 1.8.15-cert2; Asterisk Business Edition (BE) C.3.x before C.3.8.1; and Asterisk Digiumphones 10.x-digiumphones before 10.12.2-digiumphones exhibits different behavior for invalid INVITE, SUBSCRIBE, and REGISTER transactions depending on whether the user account exists, which allows remote attackers to enumerate account names by (1) reading HTTP status codes, (2) reading additional text in a 403 (aka Forbidden) response, or (3) observing whether certain retransmissions occur. El controlador del canal SIP en Asterisk Open Source v1.8.x antes de v1.8.20.2, v10.x antes v10.12.2 y v11.2.2 anterior a v11.x; Certified Asterisk v1.8.15 antes v1.8.15-cert2, Asterisk Business Edition (BE) vC.3.x antes vC.3.8.1 y Digiumphones Asterisk 10.x-digiumphones antes v10.12.2-digiumphones muestra un comportamiento diferente para transacciones INVITE, SUBSCRIBE y REGISTER inválidas en función de si la cuenta de usuario existe, lo que permite a atacantes remotos para enumerar los nombres de cuenta de (1) los códigos de estado HTTP de lectura, (2) la lectura de un texto adicional en un 403 (también conocido como Forbidden) respuesta, o (3) observando si se producen ciertas retransmisiones. • http://downloads.asterisk.org/pub/security/AST-2013-003.html https://issues.asterisk.org/jira/browse/ASTERISK-21013 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 87%CPEs: 232EXPL: 0

main/http.c in the HTTP server in Asterisk Open Source 1.8.x before 1.8.20.2, 10.x before 10.12.2, and 11.x before 11.2.2; Certified Asterisk 1.8.15 before 1.8.15-cert2; and Asterisk Digiumphones 10.x-digiumphones before 10.12.2-digiumphones does not properly restrict Content-Length values, which allows remote attackers to conduct stack-consumption attacks and cause a denial of service (daemon crash) via a crafted HTTP POST request. NOTE: this vulnerability exists because of an incorrect fix for CVE-2012-5976. main/http.c en el servidor HTTP Asterisk Open Source v1.8.x antes de v1.8.20.2, v10.x antes v10.12.2 y v11.2.2 v11.x antes; Certified Asterisk v1.8.15 antes de v8.1.15-cert2; y Digiumphones Asterisk v10.x-digiumphones antes de v10.12.2-digiumphones no restringe correctamente valores Content-Length, que permite a atacantes remotos realizar ataques de consumo de la pila y provocar una denegación de servicio (caída del demonio) a través de una petición POST HTTP manipulada. NOTA: esta vulnerabilidad se debe a una solución incorrecta para CVE-2012-5976. • http://downloads.asterisk.org/pub/security/AST-2013-002.html http://telussecuritylabs.com/threats/show/TSL20130327-01 https://issues.asterisk.org/jira/browse/ASTERISK-20967 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 94%CPEs: 16EXPL: 0

Stack-based buffer overflow in res/res_format_attr_h264.c in Asterisk Open Source 11.x before 11.2.2 allows remote attackers to execute arbitrary code via a long sprop-parameter-sets H.264 media attribute in a SIP Session Description Protocol (SDP) header. Desbordamiento de búfer basado en pila en res/res_format_attr_h264.c en Asterisk Open Source v11.x antes de v11.2.2 que permite a atacantes remotos ejecutar código arbitrario a través de un long sprop-parameter-sets el atributo media H.264 en un SIP Protocolo de Descripción de Sesión (SDP) encabezado. • http://downloads.asterisk.org/pub/security/AST-2013-001.html https://issues.asterisk.org/jira/browse/ASTERISK-20901 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •