DoS-Lücke in Asterisk
Die Entwickler der Open-Source-Telefonanlage Asterisk haben einen Fehler bereinigt, der unter Umständen Denial-of-Service-Attacken ermöglichte.
Die Sicherheitslücke fand sich im SIP-Channel-Treiber und betraf die "BYE with Also"-Transfer-Methode. Eine fehlerhafte Null-Pointer-Dereference konnte mittels einer manipulierten BYE-Massage die Anwendung zum Absturz bringen. Voraussetzung dafür war allerdings eine bereits bestehende Verbindung.
Betroffen von dem Fehler sind alle Versionen 1.4.x von Asterisk Open Source, alle C.x.x-Versionen der Business-Edition, die Vorversionen von AsteriskNOW, das Asterisk Appliance Developer Kit vor Version 1.4 Revision 95946 und die Asterisk Appliance s800i bis Version 1.0.3.4.
Auf den Webseiten der quelloffenen Anwendungen finden sich Updates, die den Fehler beheben. Aktualisierungen für die kommerziellen Produkte werden über deren Support bereitgestellt.





