A equipe de desenvolvimento do Asterisk anunciou o lançamento da versão do Asterisk 1.2.22 e 1.4.8.
Esta versão contém correções de 4 vulnerabilidades críticas de segurança. Uma dessas vulnerabilidades é exploração remota do stack buffer overflow, que permite executar um código arbitrário no servidor que está sendo atacado. As outras 3 referem-se a exploração remota para derrubar o sistema.
Abaixo estão listadas as 4 vulnerabilidades de segurança:
ASA-2007-014
- inclui ligações entre chan_iax2 e qualquer driver de canal que utiliza a mídia RTP
ASA-2007-015
- inclui qualquer sistema que tem habilitado o chan_iax2
ASA-2007-016
- inclui qualquer sistema que tem habilitado o chan_skinny
ASA-2007-017
- inclui o Asterisk 1.4 onde tem habilitado a utilização da mídia RTP por qualquer driver de canal
Todos os usuário devem atualizar o Asterisk assim que possível.
Fonte: Asterisk.org
quarta-feira, 18 de julho de 2007
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário