Asterisk 1.4.8: Ispravak kritičnih sigurnosnih propusta

asteriskAsterisk developerski tim je danas izdao dvije nove verzije Asteriska: 1.2.22 i 1.4.8.

Ove dvije verzije rješavaju četiri kritična sigurnosna propusta koji se pojavljuju o obje verzije Asteriska 1.2.x i 1.4.x. Jedan od navedenih propusta je mogućnost udaljenog prepisivanja stoga podatak koji može omogućiti napadaču da izvrši svoj binarni kod na vašem poslužitelju. Ostala tri propusta omogućavaju udaljeno rušenje Asterisk sustava.

 

Na dolje navedenim adresama se mogu pronaći dokumenti koji detaljnije objašnjavaju svaki od četiri navedena sigurnosna propusta (na engleskom jeziku).

ASA-2007-014
* Affected systems include those that bridge calls between chan_iax2 and any channel driver that uses RTP for media

ASA-2007-015
* Affected systems include any system that has chan_iax2 enabled

ASA-2007-016
* Affected systems include any system that has chan_skinny enabled

ASA-2007-017
* Affected systems include any 1.4 system that has any channel driver that uses RTP for media enabled

Svi korisnici koji koriste jedan od navedenih sustava bi trebali što hitnije implementirati nove verzije Asteriska.

 

Vijesti: 
Kategorije: 
Vote: 
0
No votes yet