Asterisk Open Source の SIP チャネルドライバにおけるサービス運用妨害 (DoS) の脆弱性
タイトル Asterisk Open Source の SIP チャネルドライバにおけるサービス運用妨害 (DoS) の脆弱性
概要

ペダンチックオプションが有効になっている Asterisk Open Source および Asterisk Business Edition の SIP チャネルドライバには、サービス運用妨害 (クラッシュ) 状態となる脆弱性が存在します。

想定される影響 リモート認証されたユーザにより、ヘッダがない SIP INVITE リクエストを介して、(1) sip_uri_headers_cmp 関数および (2) sip_uri_params_cmp 関数の NULL ポインタデリファレンスを誘発される、およびサービス運用妨害 (クラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年2月6日0:00
登録日 2012年6月26日16:10
最終更新日 2012年6月26日16:10
CVSS2.0 : 注意
スコア 3.5
ベクター AV:N/AC:M/Au:S/C:N/I:N/A:P
影響を受けるシステム
Digium
Asterisk Open Source 1.4.22、1.4.23、1.4.23.1、1.6.0.6 未満の 1.6.0、1.6.1.0-rc2 未満の 1.6.1、および Business Edition の C.2.3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2009-0871
概要

The SIP channel driver in Asterisk Open Source 1.4.22, 1.4.23, and 1.4.23.1; 1.6.0 before 1.6.0.6; 1.6.1 before 1.6.1.0-rc2; and Asterisk Business Edition C.2.3, with the pedantic option enabled, allows remote authenticated users to cause a denial of service (crash) via a SIP INVITE request without any headers, which triggers a NULL pointer dereference in the (1) sip_uri_headers_cmp and (2) sip_uri_params_cmp functions.

公表日 2009年3月11日23:19
登録日 2021年1月29日13:15
最終更新日 2018年10月11日4:32
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:digium:asterisk:1.4.22:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.4.23:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.4.23.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta5:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta6:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta7:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta7.1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta8:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:beta9:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:rc4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:rc5:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0:rc6:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0.3:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0.4:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.0.5:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.1:beta1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.1:beta2:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.1:beta3:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.1:beta4:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:1.6.1:rc1:*:*:*:*:*:*
cpe:2.3:a:digium:asterisk:c.2.3:-:business:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧