{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Asterisk Open Source 1.6.x ;","product":{"name":"Asterisk","vendor":{"name":"Asterisk","scada":false}}},{"description":"Asterisk Open Source 1.8.x ;","product":{"name":"Asterisk","vendor":{"name":"Asterisk","scada":false}}},{"description":"Asterisk Business Edition C.3.","product":{"name":"Asterisk","vendor":{"name":"Asterisk","scada":false}}},{"description":"Asterisk Open Source 1.4.x ;","product":{"name":"Asterisk","vendor":{"name":"Asterisk","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans diff\u00e9rentes versions\nd'Asterisk.\n\nLa vuln\u00e9rabilit\u00e9 d\u00e9nomm\u00e9e AST-2011-008 permet \u00e0 une personne\nmalintentionn\u00e9e de causer un d\u00e9ni de service \u00e0 distance gr\u00e2ce \u00e0 l'envoi\nde requ\u00eates SIP contenant un octet nul. Cette vuln\u00e9rabilit\u00e9 affecte les\nversions 1.6.0.x, 1.6.1.x, 1.6.2.x et 1.8.x de Asterisk Open Source.\n\nLa faille AST-2011-009 concerne le pilote de canal SIP. Le probl\u00e8me\nsurvient lors de la r\u00e9ception d'un paquet SIP contenant un en-t\u00eate\nContact malform\u00e9. Elle touche le produit Asterisk Open Source dans ses\nversions 1.8.x.\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 corrig\u00e9e, AST-2011-010, r\u00e9soud un probl\u00e8me\npr\u00e9sent dans le pilote de canal IAX2. Lors de l'utilisation de ce\nprotocole, le message transmis contient une adresse m\u00e9moire \u00e0 laquelle\nle poste r\u00e9cepteur va tenter d'acc\u00e9der, provoquant ainsi un arr\u00eat brutal\nde l'application. Cette vuln\u00e9rabilit\u00e9 touche les versions 1.4.x\ninf\u00e9rieures \u00e0 1.4.37, 1.6.2.x inf\u00e9rieures \u00e0 1.6.2.15 et 1.8.x de\nAsterisk Open Source ainsi que les versions C.3.x inf\u00e9rieures \u00e0 C.3.6 de\nAsterisk Business Edition.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-2529","url":"https://www.cve.org/CVERecord?id=CVE-2011-2529"},{"name":"CVE-2011-2535","url":"https://www.cve.org/CVERecord?id=CVE-2011-2535"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-009 :","url":"http://downloads.asterisk.org/pub/security/AST-2011-009.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-010 :","url":"http://downloads.asterisk.org/pub/security/AST-2011-010.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-008 :","url":"http://downloads.asterisk.org/pub/security/AST-2011-008.html"}],"reference":"CERTA-2011-AVI-371","revisions":[{"description":"version initiale.","revision_date":"2011-06-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans <span\nclass=\"textit\">Asterisk</span> permettent \u00e0 un utilisateur distant\nmalintentionn\u00e9, authentifi\u00e9 ou non sur le syst\u00e8me, de provoquer un d\u00e9ni\nde service.\n","title":"Vuln\u00e9rabilit\u00e9s dans Asterisk","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-010 du 22 juin 2011","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-008 du 20 juin 2011","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Asterisk AST-2011-009 du 23 juin 2011","url":null}]}
