Kwetsbaarheid CVE-2018-19278

Buffer Overflow In DNS SRV And NAPTR Lookups In Digium Asterisk 15.x Before 15.6.2 And 16.x Before 16.0.1 Allows Remote Attackers To Crash Asterisk Via A Specially Crafted DNS SRV Or NAPTR Response, Because A Buffer Size Is Supposed To Match An Expanded Length But Actually Matches A Compressed Length.

Algemeen

CVE
CVE-2018-19278
Leverancier(s) betrokken
- Digium
Omschrijving
Buffer Overflow In DNS SRV And NAPTR Lookups In Digium Asterisk 15.x Before 15.6.2 And 16.x Before 16.0.1 Allows Remote Attackers To Crash Asterisk Via A Specially Crafted DNS SRV Or NAPTR Response, Because A Buffer Size Is Supposed To Match An Expanded Length But Actually Matches A Compressed Length.
Publicatie
Woensdag, 14 November 2018
Gewijzigd
Zondag, 30 December 2018 03:00
Ernst
Medium

Score

Score
5.0
    - Basis
5.0
    - Impact
2.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:N/I:N/A:P)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
digium asterisk 16.0.1 rc1
digium asterisk 16.0.0 rc3
digium asterisk 16.0.0 rc2
digium asterisk 15.6.1
digium asterisk 15.6.0 rc1
digium asterisk 15.5.0 rc1
digium asterisk 15.4.1
digium asterisk 15.4.0 rc2
digium asterisk 15.4.0 rc1
digium asterisk 15.3.0 rc2
digium asterisk 15.3.0 rc1
digium asterisk 15.2.2
digium asterisk 15.2.1
digium asterisk 15.2.0 rc2
digium asterisk 15.2.0 rc1
digium asterisk 15.1.5
digium asterisk 15.1.4
digium asterisk 15.1.3
digium asterisk 15.1.2
digium asterisk 15.1.0 rc2
digium asterisk 15.1.0 rc1
digium asterisk 15.0.0 rc1
digium asterisk 15.0.0 b1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE