English | Deutsch | Español | Português
 UserID:
 Passwd:
new user
 About:   Dedicated  | Advanced  | Standard  | Recurring  | No Risk  | Desktop  | Basic  | Single  | Security Seal  | FAQ
  Price/Feature Summary  | Order  | New Vulnerabilities  | Confidentiality  | Vulnerability Search
 Vulnerability   
Search   
    Search 105790 CVE descriptions
and 56160 test descriptions,
access 10,000+ cross references.
Tests   CVE   All  

--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2010-3381
2010-03-03 01:36:19
--------------------------------------------------------------------------------

Name        : asterisk
Product     : Fedora 12
Version     : 1.6.1.17
Release     : 1.fc12
URL         : http://www.asterisk.org/
Summary     : The Open Source PBX
Description :
Asterisk is a complete PBX in software. It runs on Linux and provides
all of the features you would expect from a PBX and more. Asterisk
does voice over IP in three protocols, and can interoperate with
almost all standards-based telephony equipment using relatively
inexpensive hardware.

--------------------------------------------------------------------------------
Update Information:

Update to 1.6.1.17 * AST-2010-003: Invalid parsing of ACL rules can compromise
security * AST-2010-002: This security release is intended to raise awareness of
how it is possible to insert malicious strings into dialplans, and to advise
developers to read the best practices documents so that they may easily avoid
these dangers. * AST-2010-001: An attacker attempting to negotiate T.38 over SIP
can remotely crash Asterisk by modifying the FaxMaxDatagram field of the SDP to
contain either a negative or exceptionally large value. The same crash occurs
when the FaxMaxDatagram field is omitted from the SDP as well.
--------------------------------------------------------------------------------
ChangeLog:

* Mon Mar  1 2010 Jeffrey C. Ollie <jeff@ocjtech.us> - 1.6.1.17-1
- Update to 1.6.1.17

- * AST-2010-003: Invalid parsing of ACL rules can compromise security
- * AST-2010-002: This security release is intended to raise awareness
-   of how it is possible to insert malicious strings into dialplans,
-   and to advise developers to read the best practices documents so
-   that they may easily avoid these dangers.
- * AST-2010-001: An attacker attempting to negotiate T.38 over SIP can
-   remotely crash Asterisk by modifying the FaxMaxDatagram field of 
-   the SDP to contain either a negative or exceptionally large value.
-   The same crash occurs when the FaxMaxDatagram field is omitted from 
-   the SDP as well.
* Mon Dec 21 2009 Jeffrey C. Ollie <jeff@ocjtech.us> - 1.6.1.12-1
- Update to 1.6.1.12
* Mon Nov 30 2009 Jeffrey C. Ollie <jeff@ocjtech.us> - 1.6.1.11-1
- Update to 1.6.1.11 to fix AST-2009-010/CVE-2009-4055
* Thu Nov 19 2009 Jeffrey C. Ollie <jeff@ocjtech.us> - 1.6.1.10-1
- Update to 1.6.1.10
- Drop unneeded patch to get Lua extensions building
--------------------------------------------------------------------------------
References:

  [ 1 ] Bug #561332 - CVE-2010-0441 Asterisk: Remote DoS via specially-crafted FaxMaxDatagram SDP packets (AST-2010-001)
        https://bugzilla.redhat.com/show_bug.cgi?id=561332
--------------------------------------------------------------------------------

This update can be installed with the "yum" update program.  Use 
su -c 'yum update asterisk' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key.  More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------
_______________________________________________
package-announce mailing list
package-announce@lists.fedoraproject.org
https://admin.fedoraproject.org/mailman/listinfo/package-announce

New User Registration
Email:
UserID:
Passwd:
Please email me your monthly newsletters, informing the latest services, improvements & surveys.
Please email me a vulnerability test announcement whenever a new test is added.
   Privacy
Registered User Login
 
UserID:   
Passwd:  

 Forgot userid or passwd?
Email/Userid:




Home | About Us | Contact Us | Partner Programs | Developer APIs | Privacy | Mailing Lists | Abuse
Security Audits | Managed DNS | Network Monitoring | Site Analyzer | Internet Research Reports
Web Probe | Whois

© 1998-2017 E-Soft Inc. All rights reserved.