製品・ソフトウェアに関する情報
Cisco SCCP 電話機で使用される Asterisk の Skinny チャネルドライバにおける整数オーバーフローの脆弱性
Title Cisco SCCP 電話機で使用される Asterisk の Skinny チャネルドライバにおける整数オーバーフローの脆弱性
Summary

Cisco SCCP 電話機で使用される Asterisk の Skinny チャネルドライバ (chan_skinny.c) の get_input 関数には、整数オーバーフローの脆弱性が存在します。

Possible impacts 第三者により、符号化整数比較にパスされる特定の dlen 値を介して、ヒープベースのバッファオーバーフローを発生される、および任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Oct. 23, 2006, midnight
Registration Date June 26, 2012, 3:37 p.m.
Last Update June 26, 2012, 3:37 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
Digium
Asterisk 1.0.12 未満の 1.0.x および 1.2.13 未満の 1.2.x
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2006-5444
Summary

Integer overflow in the get_input function in the Skinny channel driver (chan_skinny.c) in Asterisk 1.0.x before 1.0.12 and 1.2.x before 1.2.13, as used by Cisco SCCP phones, allows remote attackers to execute arbitrary code via a certain dlen value that passes a signed integer comparison and leads to a heap-based buffer overflow.

Summary

Failed exploit attempts will likely crash the server, denying further service to legitimate users.
This vulnerability is addressed in the following product releases:
Asterisk, Asterisk, 1.0.12 or later
Asterisk, Asterisk, 1.2.13 or later

Publication Date Oct. 24, 2006, 2:07 a.m.
Registration Date Jan. 29, 2021, 3:48 p.m.
Last Update Oct. 18, 2018, 6:42 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:digium:asterisk:0.1.7:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.1.8:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.1.9:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.1.9.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.4:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.7:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.7.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.7.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:0.9:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.0.7:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.0.8:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.0.9:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.0.10:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.0.11:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.6:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.7:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.8:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.9:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.10:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.11:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2.12:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2_beta1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.2_beta2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List