Bulletin d'alerte Debian

DLA-2969-1 asterisk -- Mise à jour de sécurité pour LTS

Date du rapport :
3 avril 2022
Paquets concernés :
asterisk
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-13161, CVE-2019-18610, CVE-2019-18790, CVE-2019-18976, CVE-2020-28242.
Plus de précisions :

Plusieurs vulnérabilités sont corrigées dans Asterisk, une boîte à outils au code source ouvert pour autocommutateur téléphonique (PBX).

  • CVE-2019-13161

    Un attaquant était capable de planter Asterisk lors du traitement d’une réponse SDP à une ré-invite T.38 sortante.

  • CVE-2019-18610

    Les utilisateurs distants d’AMI (Asterisk Manager Interface) authentifiés sans autorisation du système pouvaient exécuter des commandes système arbitraires.

  • CVE-2019-18790

    Vulnérabilité de détournement d’appel SIP.

  • CVE-2019-18976

    Un plantage peut survenir si Asterisk reçoit une ré-invite d'envoi d'un fax T 38 et a un port 0 et pas de ligne c= dans le SDP.

  • CVE-2020-28242

    Si Asterisk reçoit une demande d'authentification après une invite sortante, il entre dans une boucle infinie d'envois d'invite menant à une consommation excessive de mémoire provoquant l'arrêt ou le redémarrage de l'application.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 1:13.14.1~dfsg-2+deb9u6.

Nous vous recommandons de mettre à jour vos paquets asterisk.

Pour disposer d'un état détaillé sur la sécurité de asterisk, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/asterisk.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.