Программа: Asterisk 1.x
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и осуществить DoS атаку на целевую систему.
1) Уязвимость существует из-за ошибки в проверке входных данных в T.38 SDP разборщике SIP канала при обработке "T38FaxRateManagement" или "T38FaxUdpEC" SDP параметров в функции "process_sdp()" в chan_sip.c. Атакующий может передать специально сформированные SIP пакеты с очень длинными SDP параметрами, что приведет к переполнению стека и выполнению произвольного кода.
Успешное эксплуатирование уязвимости требует, чтобы опция конфигурации "t38_udptl" была установлена в "yes".
2) Уязвимость существует из-за ошибки разыменования нулевого указателя в механизме аутентификации Asterisk Remote Management Interface. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Успешное эксплуатирование уязвимости требует, чтобы интерфейс управления Management Interface был доступен и сконфигурирован пользователь без пароля в файле manager.conf.
Примеры:
http://lists.grok.org.uk/pipermail/full-disclosure/2007-April/053969.html
http://lists.grok.org.uk/pipermail/full-disclosure/2007-April/053968.html