• =?iso-8859-1?q?una-al-dia_=2805/06/2008=29_Denegaci=F3n_de_servicio_a_t

    From noticias@hispasec.com@2:341/201.99 to All on Fri Jun 6 04:10:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 05/06/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Denegación de servicio a través de ast_uri_decode en Asterisk
    -------------------------------------------------------------

    Se ha descubierto un fallo en Asterisk que podría permitir a un atacante
    remoto efectuar una denegación de servicio.

    Asterisk es una aplicación de código abierto de una central telefónica
    (PBX). Como cualquier PBX, se puede conectar un número determinado de
    teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor
    de VoIP. Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas
    más. Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y
    Microsoft Windows.

    Cuando se procesan paquetes SIP en modo "pedantic"' se pasa el valor
    "From" de las cabeceras a la función ast_uri_decode sin que sea
    validado. Esto podría ser aprovechado por un atacante remoto para
    efectuar una denegación de servicio a través de paquetes SIP
    especialmente manipulados.

    Se consideran vulnerables todas las versiones anteriores a la 1.2.29
    Open Source y B.2.5.3 Business Edition.
    Se recomienda actualizar a la última versión disponible en: http://www.asterisk.org/downloads

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3512/comentar

    Más información:

    Asterisk Project Security Advisory - AST-2008-008 http://downloads.digium.com/pub/security/AST-2008-008.html

    0012607: SIP INVITE msg without "From" field crashes asterisk 1.2.28 if pedantic=yes
    http://bugs.digium.com/view.php?id=12607


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    05/06/2007: Graves vulnerabilidades en Internet Explorer y Mozilla Firefox
    http://www.hispasec.com/unaaldia/3146

    05/06/2006: HP distribuye por error controladores infectados por el virus FunLove
    http://www.hispasec.com/unaaldia/2781

    05/06/2005: Actualización del kernel de Red Hat Linux 7.3 y 9
    http://www.hispasec.com/unaaldia/2416

    05/06/2004: Secuestro de sesiones en diversos productos IBM por problema con cookies
    http://www.hispasec.com/unaaldia/2050

    05/06/2003: "BugBear.B": descripción y soluciones
    http://www.hispasec.com/unaaldia/1684

    05/06/2002: SSH, o como establecer conexiones y copiar ficheros de forma segura
    http://www.hispasec.com/unaaldia/1319

    05/06/2001: Actualización de contenidos en CriptoRed
    http://www.hispasec.com/unaaldia/954

    05/06/2000: El i-worm "Timofónica" envía mensajes a móviles
    http://www.hispasec.com/unaaldia/587

    05/06/1999: Nuevo fallo en el Pentium III
    http://www.hispasec.com/unaaldia/221


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)