<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
  </head>
  <body text="#000000" bgcolor="#ffffff">
    Senhores boa tarde, sob o relato abaixo, eu inclui o patch no
    asterisk e o recompilei,&nbsp; setei as variaveis Callerid(num)
    Callerid(name) como o descrito.<br>
    <br>
    Uso o asterisk 1.4.20.1.<br>
    <br>
    Estou certo na corre&ccedil;&atilde;o?<br>
    <br>
    Em quais situa&ccedil;&otilde;es estarei prejudicado?<br>
    <br>
    Atenciosamente.<br>
    <br>
    <br>
    Segue o email emcaminhado.<br>
    <br>
    ---------- Forwarded message ----------<br>
    From: <b class="gmail_sendername">Asterisk Security Team</b> <span
      dir="ltr">&lt;<a href="mailto:security@asterisk.org">security@asterisk.org</a>&gt;</span><br>
    Date: Tue, Jan 18, 2011 at 1:35 PM<br>
    Subject: AST-2011-001: Stack buffer overflow in SIP channel driver<br>
    To: <a href="mailto:bugtraq@securityfocus.com">bugtraq@securityfocus.com</a><br>
    <br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Asterisk Project Security Advisory - AST-2011-001<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; Product &nbsp; &nbsp; &nbsp; &nbsp;Asterisk<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Summary &nbsp; &nbsp; &nbsp; &nbsp;Stack buffer overflow in SIP channel driver<br>
    &nbsp; &nbsp;Nature of Advisory &nbsp;Exploitable Stack Buffer Overflow<br>
    &nbsp; &nbsp; &nbsp;Susceptibility &nbsp; &nbsp;Remote Authenticated Sessions<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Severity &nbsp; &nbsp; &nbsp; Moderate<br>
    &nbsp; &nbsp; &nbsp;Exploits Known &nbsp; &nbsp;No<br>
    &nbsp; &nbsp; &nbsp; Reported On &nbsp; &nbsp; &nbsp;January 11, 2011<br>
    &nbsp; &nbsp; &nbsp; Reported By &nbsp; &nbsp; &nbsp;Matthew Nicholson<br>
    &nbsp; &nbsp; &nbsp; &nbsp;Posted On &nbsp; &nbsp; &nbsp; January 18, 2011<br>
    &nbsp; &nbsp; Last Updated On &nbsp; &nbsp;January 18, 2011<br>
    &nbsp; &nbsp; Advisory Contact &nbsp; Matthew Nicholson &lt;<a
      href="mailto:mnicholson@digium.com">mnicholson@digium.com</a>&gt;<br>
    &nbsp; &nbsp; &nbsp; &nbsp; CVE Name<br>
    <br>
    &nbsp; Description When forming an outgoing SIP request while in pedantic
    mode, a<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; stack buffer can be made to overflow if supplied with<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; carefully crafted caller ID information. This
    vulnerability<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; also affects the URIENCODE dialplan function and in
    some<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; versions of asterisk, the AGI dialplan application as
    well.<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; The ast_uri_encode function does not properly respect
    the size<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; of its output buffer and can write past the end of it
    when<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; encoding URIs.<br>
    <br>
    &nbsp; Resolution The size of the output buffer passed to the
    ast_uri_encode<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;function is now properly respected.<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;In asterisk versions not containing the fix for this
    issue,<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;limiting strings originating from remote sources that
    will be<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;URI encoded to a length of 40 characters will protect
    against<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;this vulnerability.<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;exten =&gt;
    s,1,Set(CALLERID(num)=${CALLERID(num):0:40})<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;exten =&gt;
    s,n,Set(CALLERID(name)=${CALLERID(name):0:40})<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;exten =&gt; s,n,Dial(SIP/channel)<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;The CALLERID(num) and CALLERID(name) channel values,
    and any<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;strings passed to the URIENCODE dialplan function
    should be<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;limited in this manner.<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Affected Versions<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Product &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Release Series<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Asterisk Open Source &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.2.x &nbsp; &nbsp; &nbsp;All versions<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Asterisk Open Source &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.4.x &nbsp; &nbsp; &nbsp;All versions<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Asterisk Open Source &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.6.x &nbsp; &nbsp; &nbsp;All versions<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Asterisk Open Source &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.8.x &nbsp; &nbsp; &nbsp;All versions<br>
    &nbsp; &nbsp; &nbsp; Asterisk Business Edition &nbsp; &nbsp; &nbsp; &nbsp; C.x.x &nbsp; &nbsp; &nbsp;All versions<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;AsteriskNOW &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.5 &nbsp; &nbsp; &nbsp; All versions<br>
    &nbsp; &nbsp; &nbsp;s800i (Asterisk Appliance) &nbsp; &nbsp; &nbsp; &nbsp; 1.2.x &nbsp; &nbsp; &nbsp;All versions<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Corrected In<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Product &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Release<br>
    &nbsp; &nbsp; Asterisk Open Source &nbsp; &nbsp; &nbsp; 1.4.38.1, 1.4.39.1, 1.6.1.21,
    1.6.2.15.1,<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1.6.2.16.1, 1.8.1.2, 1.8.2.1<br>
    &nbsp; Asterisk Business Edition &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; C.3.6.2<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Patches<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; URL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;
    &nbsp; Branch<br>
    &nbsp; <a
      href="http://downloads.asterisk.org/pub/security/AST-2011-001-1.4.diff"
      target="_blank">http://downloads.asterisk.org/pub/security/AST-2011-001-1.4.diff</a>
    &nbsp; &nbsp;1.4<br>
    &nbsp; <a
href="http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.1.diff"
      target="_blank">http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.1.diff</a>
    &nbsp;1.6.1<br>
    &nbsp; <a
href="http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.2.diff"
      target="_blank">http://downloads.asterisk.org/pub/security/AST-2011-001-1.6.2.diff</a>
    &nbsp;1.6.2<br>
    &nbsp; <a
      href="http://downloads.asterisk.org/pub/security/AST-2011-001-1.8.diff"
      target="_blank">http://downloads.asterisk.org/pub/security/AST-2011-001-1.8.diff</a>
    &nbsp; &nbsp;1.8<br>
    <br>
    &nbsp; Asterisk Project Security Advisories are posted at<br>
    &nbsp; <a href="http://www.asterisk.org/security" target="_blank">http://www.asterisk.org/security</a><br>
    <br>
    &nbsp; This document may be superseded by later versions; if so, the
    latest<br>
    &nbsp; version will be posted at<br>
    &nbsp; <a
      href="http://downloads.digium.com/pub/security/AST-2011-001.pdf"
      target="_blank">http://downloads.digium.com/pub/security/AST-2011-001.pdf</a>
    and<br>
    &nbsp; <a
      href="http://downloads.digium.com/pub/security/AST-2011-001.html"
      target="_blank">http://downloads.digium.com/pub/security/AST-2011-001.html</a><br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Revision History<br>
    &nbsp; &nbsp; &nbsp; &nbsp; Date &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Editor &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Revisions Made<br>
    &nbsp; 2011-01-18 &nbsp; &nbsp; &nbsp; &nbsp;Matthew Nicholson &nbsp; &nbsp; &nbsp; &nbsp;Initial Release<br>
    <br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Asterisk Project Security Advisory - AST-2011-001<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Copyright (c) 2011 Digium, Inc. All Rights Reserved.<br>
    &nbsp;Permission is hereby granted to distribute and publish this
    advisory in its<br>
    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; original, unaltered form.
  </body>
</html>