Asterisk 1.4.8: Ispravak kritičnih sigurnosnih propusta
Asterisk developerski tim je danas izdao dvije nove verzije Asteriska: 1.2.22 i 1.4.8.
Ove dvije verzije rješavaju četiri kritična sigurnosna propusta koji se pojavljuju o obje verzije Asteriska 1.2.x i 1.4.x. Jedan od navedenih propusta je mogućnost udaljenog prepisivanja stoga podatak koji može omogućiti napadaču da izvrši svoj binarni kod na vašem poslužitelju. Ostala tri propusta omogućavaju udaljeno rušenje Asterisk sustava.
Na dolje navedenim adresama se mogu pronaći dokumenti koji detaljnije objašnjavaju svaki od četiri navedena sigurnosna propusta (na engleskom jeziku).
ASA-2007-014
* Affected systems include those that bridge calls between chan_iax2 and any channel driver that uses RTP for media
ASA-2007-015
* Affected systems include any system that has chan_iax2 enabled
ASA-2007-016
* Affected systems include any system that has chan_skinny enabled
ASA-2007-017
* Affected systems include any 1.4 system that has any channel driver that uses RTP for media enabled
Svi korisnici koji koriste jedan od navedenih sustava bi trebali što hitnije implementirati nove verzije Asteriska.
- Logirajte se za dodavanje komentara
- Inačica za ispis
- PDF version