製品・ソフトウェアに関する情報
Asterisk Open Source および Certified Asterisk の SIP チャネルドライバにおけるサービス運用妨害 (DoS) の脆弱性
Title Asterisk Open Source および Certified Asterisk の SIP チャネルドライバにおけるサービス運用妨害 (DoS) の脆弱性
Summary

Asterisk Open Source および Certified Asterisk の SIP チャネルドライバ (channels/chan_sip.c) には、サービス運用妨害 (NULL ポインタデリファレンス、セグメンテーション違反、およびデーモンクラッシュ) 状態にされる脆弱性が存在します。

Possible impacts 第三者により、すでに終了したチャネルの SDP を含む ACK を介して、サービス運用妨害 (NULL ポインタデリファレンス、セグメンテーション違反、およびデーモンクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 27, 2013, midnight
Registration Date Sept. 11, 2013, 1:49 p.m.
Last Update Sept. 11, 2013, 1:49 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
Digium
Asterisk Open Source 1.8.17.x から 1.8.22.x
Asterisk Open Source 1.8.23.1 未満の 1.8.23.x
Asterisk Open Source 11.5.1 未満の 11.x
Certified Asterisk 1.8.15-cert3 未満の 1.8.15
Certified Asterisk 11.2-cert2 未満の 11.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年09月11日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-5641
Summary

The SIP channel driver (channels/chan_sip.c) in Asterisk Open Source 1.8.17.x through 1.8.22.x, 1.8.23.x before 1.8.23.1, and 11.x before 11.5.1 and Certified Asterisk 1.8.15 before 1.8.15-cert3 and 11.2 before 11.2-cert2 allows remote attackers to cause a denial of service (NULL pointer dereference, segmentation fault, and daemon crash) via an ACK with SDP to a previously terminated channel. NOTE: some of these details are obtained from third party information.

Publication Date Sept. 10, 2013, 2:55 a.m.
Registration Date Jan. 26, 2021, 3:45 p.m.
Last Update Nov. 21, 2024, 10:57 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:digium:asterisk:11.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.21.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.22.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1-rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.18.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1-rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.21.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.23.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.3.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.22.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:cert1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.20.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.22.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.23.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.20.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.23.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:beta2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1-rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.18.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.20.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.18.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.0:rc1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List