NVD Vulnerability Detail
Search Exploit, PoC
CVE-2012-3812
Summary

Double free vulnerability in apps/app_voicemail.c in Asterisk Open Source 1.8.x before 1.8.13.1 and 10.x before 10.5.2, Certified Asterisk 1.8.11-certx before 1.8.11-cert4, and Asterisk Digiumphones 10.x.x-digiumphones before 10.5.2-digiumphones allows remote authenticated users to cause a denial of service (daemon crash) by establishing multiple voicemail sessions and accessing both the Urgent mailbox and the INBOX mailbox.

Publication Date July 10, 2012, 7:55 a.m.
Registration Date Jan. 28, 2021, 3:01 p.m.
Last Update Nov. 21, 2024, 10:41 a.m.
CVSS2.0 : MEDIUM
Score 4.0
Vector AV:N/AC:L/Au:S/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 単一
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:digium:asterisk:1.8.3:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.0:rc5:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.11.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.2.4:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:beta2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.6.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.3:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asteriske:1.8.9.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.1.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.7.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.7.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.13.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asteriske:1.8.8.0:rc4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:beta4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:rc5:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.9.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.11:cert1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.9.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4.4:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.7.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.5.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.13.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.3.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:beta3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:beta5:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.9.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.3.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.7.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.3:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.6.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.2.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.11.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.11.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.3.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.2.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.1:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.11:cert:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.11.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.1.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.2.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.9.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:beta1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.9.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.13.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.6.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.0:rc4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.5:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.5:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.9.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.4.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.8.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.8.6.0:rc1:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:digium:asterisk:10.2.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:rc2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:rc3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:beta2:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:digium:certified_asterisk:1.8.11:cert2:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.11:cert1:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.11:cert:*:*:*:*:*:*
cpe:2.3:a:digium:certified_asterisk:1.8.11:cert3:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:digium:asterisk:10.2.0:rc2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc3:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.1:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:beta2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.0:rc1:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:rc2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:rc2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc1:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.0:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.5.0:rc2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.0:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.0:rc2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:rc1:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:rc3:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.0:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.0:rc2:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.1.0:rc1:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.3.0:rc3:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:*:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.2.0:rc4:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.4.0:rc1:digiumphones:*:*:*:*:*
cpe:2.3:a:digium:asterisk:10.0.0:beta1:digiumphones:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
複数の Asterisk 製品の apps/app_voicemail.c におけるメモリ二重解放の脆弱性
Title 複数の Asterisk 製品の apps/app_voicemail.c におけるメモリ二重解放の脆弱性
Summary

複数の Asterisk 製品の apps/app_voicemail.c は、メモリを二重に解放する不備があるため、サービス運用妨害 (デーモンクラッシュ) 状態となる脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、複数のボイスメールセッションを確立され、URGENT メールボックスと INBOX メールボックスの両方にアクセスされることで、サービス運用妨害 (デーモンクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 13, 2012, midnight
Registration Date July 11, 2012, 4:13 p.m.
Last Update Nov. 8, 2012, 5:50 p.m.
Affected System
Digium
Asterisk Digiumphones 10.5.2-digiumphones 未満の 10.x.x-digiumphones
Asterisk Open Source 1.8.13.1 未満の 1.8.x
Asterisk Open Source 10.5.2 未満の 10.x
Certified Asterisk 1.8.11-cert4 未満の 1.8.11-certx
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年07月11日]
  掲載
[2012年11月08日]
  ベンダ情報:Debian (DSA-2550) を追加
Feb. 17, 2018, 10:37 a.m.