SQL-Einspeisung gegen Asterisk Addon gemeldet
Nach einem Bericht von Secunia tritt die Schwachstelle in folgenden Versionen des Asterisk Addon auf: in 1.2.x vor 1.2.8 und in 1.4.x vor 1.4.4. Die Sicherheitslücke entsteht durch einen Fehler bei der Verifizierung von Quell- und Zieladressen im Modul „cdr_addon_mysql“. Durch gezielte Manipulation dieser Parameter können Angreifer beliebigen SQL-Code in betroffene Systeme einspeisen. Die Sicherheitslücke wird im Addon Paket von Asterisk 1.2.8 und 1.4.4 geschlossen. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |