Digium Certified Asterisk : avertissement de sécurité informatique concernant une nouvelle vulnérabilité

Digium Certified Asterisk : avertissement de sécurité informatique concernant une nouvelle vulnérabilité

2023-12-16 12:58:02

Comme le rapporte actuellement le BSI, des vulnérabilités ont été identifiées pour Digium Certified Asterisk. Vous pouvez lire une description des vulnérabilités de sécurité et une liste des systèmes d’exploitation et des produits concernés ici.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié une note de sécurité pour Digium Certified Asterisk le 15 décembre 2023. Le logiciel contient plusieurs vulnérabilités qui permettent d’attaquer. Les systèmes d’exploitation UNIX, Linux et Windows ainsi que les produits Digium Certified Asterisk et Open Source Asterisk sont concernés par la vulnérabilité de sécurité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Astérisque GitHub (Au 14 décembre 2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Plusieurs vulnérabilités signalées pour Digium Certified Asterisk – Risque : moyen

Niveau de risque : 3 (moyen)
Score de base CVSS : 7,5
Score temporel CVSS : 6,7
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. La gravité de la vulnérabilité discutée ici est classée comme « moyenne » selon le CVSS avec un score de base de 7,5.

Bug Asterisk certifié Digium : vulnérabilités et numéros CVE

Certified Asterisk est un système téléphonique multiprotocole (PBX) logiciel complet avec prise en charge étendue. Asterisk est un système téléphonique multiprotocole (PBX) open source complet basé sur un logiciel.

Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités dans Digium Certified Asterisk et Asterisk pour mener une attaque par déni de service ou divulguer des informations.

Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par leurs numéros de série individuels. CVE-2023-37457, CVE-2023-49294 et CVE-2023-49786.

Aperçu des systèmes concernés par la faille de sécurité

Systèmes d’exploitation
UNIX, Linux, Windows

Des produits
Astérisque certifié Digium < 18.9-cert6 (cpe:/a:digium:certified_asterisk)
Asterisk Open Source < 18.20.1 (cpe:/a:digium:asterisk)
Astérisque Open Source < 20.5.1 (cpe:/a:digium:asterisk)
Asterisk Open Source < 21.0.1 (cpe:/a:digium:asterisk)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

GitHub Asterisk du 2023-12-14 (15.12.2023)
Pour plus d’informations, voir :

GitHub Asterisk du 2023-12-14 (15.12.2023)
Pour plus d’informations, voir :

GitHub Asterisk du 2023-12-14 (15.12.2023)
Pour plus d’informations, voir :

RedHat Bugzilla du 2023-12-14 (15.12.2023)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour Digium Certified Asterisk. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

15 décembre 2023 – Version initiale

+++ Note éditoriale : ce texte a été créé à l’aide de l’IA sur la base des données actuelles du BSI. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

Édité par kns

roj/news.de




#Digium #Certified #Asterisk #avertissement #sécurité #informatique #concernant #une #nouvelle #vulnérabilité
1702727979

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.