低危 Digium Asterisk 13.13.0 PJSIP Crafted Packet Out-of-Bounds 拒绝服务漏洞

CVE编号

CVE-2017-9359

利用情况

暂无

补丁情况

官方补丁

披露时间

2017-06-02
漏洞描述
 PJSIP中的multi-part body parser ,当在13.15.1之前的 Asterisk Open Source 13.x,14.4.1之前的14.x,13.13-cert4之前的Certified Asterisk 13.13,以及其他产品中使用的时候,允许远程攻击者通过巧尽心思构建的数据包导致拒绝服务(超出范围的读取和应用程序崩溃)。 

解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://downloads.asterisk.org/pub/security/AST-2017-003.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 digium certified_asterisk 13.13.0 -
运行在以下环境
应用 digium open_source 13.0.0 -
运行在以下环境
应用 digium open_source 13.1.0 -
运行在以下环境
应用 digium open_source 13.10.0 -
运行在以下环境
应用 digium open_source 13.11.0 -
运行在以下环境
应用 digium open_source 13.12.0 -
运行在以下环境
应用 digium open_source 13.12.1 -
运行在以下环境
应用 digium open_source 13.12.2 -
运行在以下环境
应用 digium open_source 13.13.0 -
运行在以下环境
应用 digium open_source 13.14.0 -
运行在以下环境
应用 digium open_source 13.15.0 -
运行在以下环境
应用 digium open_source 13.2.0 -
运行在以下环境
应用 digium open_source 13.3.0 -
运行在以下环境
应用 digium open_source 13.4.0 -
运行在以下环境
应用 digium open_source 13.5.0 -
运行在以下环境
应用 digium open_source 13.6.0 -
运行在以下环境
应用 digium open_source 13.7.0 -
运行在以下环境
应用 digium open_source 13.8.0 -
运行在以下环境
应用 digium open_source 13.8.1 -
运行在以下环境
应用 digium open_source 13.8.2 -
运行在以下环境
应用 digium open_source 13.9.0 -
运行在以下环境
应用 digium open_source 14.2.0 -
运行在以下环境
系统 debian DPKG * Up to
(excluding)
2.5.5~dfsg-6
运行在以下环境
系统 ubuntu_14.04 pjproject * Up to
(excluding)
2.1.0.0.ast20130823-1+deb8u1build0.14.04.1
运行在以下环境
系统 ubuntu_14.04.6_lts pjproject * Up to
(excluding)
2.1.0.0.ast20130823-1+deb8u1build0.14.04.1
运行在以下环境
系统 ubuntu_16.04 pjproject * Up to
(excluding)
2.1.0.0.ast20130823-1+deb8u1build0.16.04.1
运行在以下环境
系统 ubuntu_16.04.7_lts pjproject * Up to
(excluding)
2.1.0.0.ast20130823-1+deb8u1build0.16.04.1
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-125 跨界内存读
阿里云安全产品覆盖情况