製品・ソフトウェアに関する情報
複数の Asterisk 製品の apps/app_sms.c の unpacksms16 関数におけるバッファオーバーフローの脆弱性
Title 複数の Asterisk 製品の apps/app_sms.c の unpacksms16 関数におけるバッファオーバーフローの脆弱性
Summary

Asterisk Open Source、Asterisk with Digiumphones、および Certified Asterisk の apps/app_sms.c の unpacksms16 関数には、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、16 ビットの SMS メッセージを介して、サービス運用妨害 (デーモンクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 16, 2013, midnight
Registration Date Dec. 24, 2013, 6:47 p.m.
Last Update Dec. 24, 2013, 6:47 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
Digium
Asterisk Open Source 1.8.24.1 未満の 1.8.x
Asterisk Open Source 10.12.4 未満の 10.x
Asterisk Open Source 11.6.1 未満の 11.x
Asterisk with Digiumphones 10.12.4-digiumphones 未満の 10.x-digiumphones
Certified Asterisk 1.8.15-cert4 未満の 1.8.x
Certified Asterisk 11.2-cert3 未満の 11.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年12月24日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-7100
Summary

Buffer overflow in the unpacksms16 function in apps/app_sms.c in Asterisk Open Source 1.8.x before 1.8.24.1, 10.x before 10.12.4, and 11.x before 11.6.1; Asterisk with Digiumphones 10.x-digiumphones before 10.12.4-digiumphones; and Certified Asterisk 1.8.x before 1.8.15-cert4 and 11.x before 11.2-cert3 allows remote attackers to cause a denial of service (daemon crash) via a 16-bit SMS message with an odd number of bytes, which triggers an infinite loop.

Publication Date Dec. 20, 2013, 7:55 a.m.
Registration Date Jan. 26, 2021, 3:49 p.m.
Last Update Nov. 21, 2024, 11 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:digium:asterisk:10.12.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.11.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.21.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.11.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.12.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.12.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.12.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.22.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.11.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.11.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1-rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.18.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.11.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.12.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1-rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.21.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.10.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.11.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.23.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.10.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.3.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.22.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:cert1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.20.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.22.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.12.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.11.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.12.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.23.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.10.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.4.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.20.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.23.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.11.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:beta2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.17.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert1-rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.18.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.20.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:11.2.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk_digiumphones:10.12.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.12.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.18.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.19.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.12.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.15:cert2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:11.5.0:rc1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List