<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление Asterisk 13.14.1 и 14.3.1 с устранением удалённой...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110870.html</link>
    <description>В корректирующих выпусках коммуникационной платформы  Asterisk 13.14.1 и 14.3.1 устранена уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-001.html), позволяющая потенциально организовать выполнение кода на сервере. Уязвимость вызвана отсутствием проверки длины при записи в CDR (Call Detail Record) поля с параметрами пользователя, что позволяет передать слишком длинную строку, хвост которой будет записан за пределами выделенного буфера. &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблеме подвержены системы, использующие CDR в сочетании с канальным драйвером chan_sip с включенной опцией &apos;useclientcode&apos; (атака может быть совершена через заголовок &apos;X-ClientCode&apos;  в сообщении SIP INFO). Также атака может быть совершена при вызове CDR dialplan из  AMI или при использовании  AMI Monitor через создание длинного файлового пути.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://www.mail-archive.com/asterisk-announce&#064;lists.digium.com/msg00663.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=46318&lt;br&gt;</description>

<item>
    <title>Обновление Asterisk 13.14.1 и 14.3.1 с устранением удалённой... (edo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/110870.html#1</link>
    <pubDate>Wed, 05 Apr 2017 19:04:15 GMT</pubDate>
    <description>&amp;gt; уязвимость, позволяющая потенциально организовать выполнение кода на сервере&lt;br&gt;&amp;gt; с включенной опцией &apos;useclientcode&apos;&lt;br&gt;&lt;br&gt;прямо-таки самодокументирующееся название у опции (&quot;как корабль назовёшь, так он и поплывёт&quot;)&lt;br&gt;</description>
</item>

</channel>
</rss>
