Page 8 of 92 results (0.007 seconds)

CVSS: 4.0EPSS: 0%CPEs: 32EXPL: 0

chan_skinny.c in the Skinny (aka SCCP) channel driver in Asterisk Open Source 10.x before 10.5.1 allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) by sending a Station Key Pad Button message and closing a connection in off-hook mode, a related issue to CVE-2012-2948. chan_skinny.c en el controlador de canal de Skinny (alias SCCP) en Asterisk Open Source v10.x antes v10.5.1 permite a usuarios remotos autenticados provocar una denegación de servicio (eliminar la referencia del puntero NULL y caída demonio) mediante el envío de un mensaje Station Key Pad Button y el cierre de una conexión en modo descolgado, un tema relacionado con CVE-2012-2948. • http://downloads.asterisk.org/pub/security/AST-2012-009.html •

CVSS: 2.6EPSS: 1%CPEs: 105EXPL: 0

chan_iax2.c in the IAX2 channel driver in Certified Asterisk 1.8.11-cert before 1.8.11-cert2 and Asterisk Open Source 1.8.x before 1.8.12.1 and 10.x before 10.4.1, when a certain mohinterpret setting is enabled, allows remote attackers to cause a denial of service (daemon crash) by placing a call on hold. chan_skinny.c en el controlador de canal de Skinny (alias SCCP) en Certified Asterisk 1.8.11-cert antes de v1.8.11-cert2 y Asterisk Open Source v1.8.x antes de v1.8.12.1 y v10.x antes de v10.4.1, cuando una determinada opción mohinterpret está habilitada, permite a atacantes remotos causar una denegación de servicio (caída de demonio) mediante la colocación de una llamada en espera. • http://archives.neohapsis.com/archives/bugtraq/2012-05/0144.html http://downloads.asterisk.org/pub/security/AST-2012-007.html http://secunia.com/advisories/49303 http://www.debian.org/security/2012/dsa-2493 http://www.securitytracker.com/id?1027102 • CWE-284: Improper Access Control •

CVSS: 4.3EPSS: 6%CPEs: 5EXPL: 0

Stack-based buffer overflow in the milliwatt_generate function in the Miliwatt application in Asterisk 1.4.x before 1.4.44, 1.6.x before 1.6.2.23, 1.8.x before 1.8.10.1, and 10.x before 10.2.1, when the o option is used and the internal_timing option is off, allows remote attackers to cause a denial of service (application crash) via a large number of samples in an audio packet. Vulnerabilidad de desboramiento de buffer basado en memoria dinámica en la función milliwatt_generate en main/utils.c en Asterisk Asterisk v1.4.x antes de v1.4.44, v1.6.x antes de v1.6.2.23, v1.8.x antes de v1.8.10.1, and v10.x antes de v10.2.1, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar código de su elección a través de una gran número de muestras en un paquete de audio. • http://archives.neohapsis.com/archives/bugtraq/2012-03/0069.html http://downloads.asterisk.org/pub/security/AST-2012-002-1.8.diff http://downloads.asterisk.org/pub/security/AST-2012-002.pdf http://osvdb.org/80125 http://secunia.com/advisories/48417 http://secunia.com/advisories/48941 http://securitytracker.com/id?1026812 http://www.asterisk.org/node/51797 http://www.debian.org/security/2012/dsa-2460 http://www.openwall.com/lists/oss-security/2012/03/16/10 http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 96%CPEs: 81EXPL: 1

Stack-based buffer overflow in the ast_parse_digest function in main/utils.c in Asterisk 1.8.x before 1.8.10.1 and 10.x before 10.2.1 allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string in an HTTP Digest Authentication header. Vulnerabilidad de desboramiento de buffer basado en memoria dinámica en la función ast_parse_digest en main/utils.c en Asterisk v1.8.x antes de v1.8.10.1 y v10.x antes de v10.2.1, permite a atacantes remotos provocar una denegación de servicio (caída) o posiblemente ejecutar código de su elección a través de una cadena larga en una cabecera HTTP Digest Authentication • https://www.exploit-db.com/exploits/18855 http://downloads.asterisk.org/pub/security/AST-2012-003-1.8.diff http://downloads.asterisk.org/pub/security/AST-2012-003.pdf http://osvdb.org/80126 http://secunia.com/advisories/48417 http://www.asterisk.org/node/51797 http://www.openwall.com/lists/oss-security/2012/03/16/10 http://www.openwall.com/lists/oss-security/2012/03/16/17 http://www.securitytracker.com/id?1026813 https://exchange.xforce.ibmcloud.com/vulnerabili • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 4%CPEs: 80EXPL: 0

The handle_request_info function in channels/chan_sip.c in Asterisk Open Source 1.6.2.x before 1.6.2.21 and 1.8.x before 1.8.7.2, when automon is enabled, allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted sequence of SIP requests. La función handle_request_info en el archivo channels/chan_sip.c en Open Source de Asterisk versiones 1.6.2.x anteriores a 1.6.2.21 y versiones 1.8.x anteriores a 1.8.7.2, cuando automon está habilitado, permite a los atacantes remotos causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del demonio) por medio de una secuencia diseñada de peticiones SIP. • http://downloads.asterisk.org/pub/security/AST-2011-014.html http://openwall.com/lists/oss-security/2011/12/09/3 http://openwall.com/lists/oss-security/2011/12/09/4 http://osvdb.org/77598 http://secunia.com/advisories/47273 http://www.debian.org/security/2011/dsa-2367 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •