Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 0 reacties
Bron: Digium

Asterisk is een uitgebreide PBX voor het BSD-, Linux- en Mac OS X-platform. Het programma biedt alle functies die je van een telefooncentrale mag verwachten. Het beschikt onder andere over mogelijkheden voor voicemail, conferencing en call queuing. Daarnaast is er ondersteuning voor caller ID services, ADSI, SIP en H.323 aanwezig. Voor een compleet overzicht van alle mogelijkheden verwijzen we jullie door naar deze pagina. De ontwikkelaars hebben een twee nieuwe versies uitgebracht met 1.2.13 en 1.0.12 als de versienummers. De aankondigingen van beide versies zien er als volgt uit:

Asterisk 1.2.13 released - Security Vulnerability Fix

The Asterisk Development team has released an update to Asterisk 1.2, Asterisk 1.2.13.

This release contains a fix for a security vulnerability recently found in the chan_skinny channel driver (for Cisco SCCP phones). This vulnerability would enable an attacker to remotely execute code as the system user running Asterisk (frequently 'root'). The exploit does not require that the skinny.conf contain any valid phone entries, only that chan_skinny is loaded and operational.

This release also contains a number of bug fixes, and some improvements to the chan_sip channel driver (for SIP devices) to mitigate the impacts of a certain class of denial-of-service attacks that have recently been published.

All Asterisk 1.2 users are urged to update to this release if they use the chan_skinny channel driver, or to stop loading it if it is not needed ('noload=>chan_skinny.so' in modules.conf will cause this behavior).

Thanks for using and supporting Asterisk!


Asterisk 1.0.12 released - Security Vulnerability Fix

The Asterisk Development team has released an update to Asterisk 1.0, Asterisk 1.0.12.

This release contains a fix for a security vulnerability recently found in the chan_skinny channel driver (for Cisco SCCP phones). This vulnerability would enable an attacker to remotely execute code as the system user running Asterisk (frequently 'root'). The exploit does not require that the skinny.conf contain any valid phone entries, only that chan_skinny is loaded and operational.

All Asterisk 1.0 users are urged to update to this release if they use the chan_skinny channel driver, or to stop loading it if it is not needed ('noload=>chan_skinny.so' in modules.conf will cause this behavior).

Thanks for using and supporting Asterisk![break]De voglende twee bestanden zijn binnen te halen:
* Asterisk 1.2.13
* Asterisk 1.0.12
Moderatie-faq Wijzig weergave

Reacties


Er zijn nog geen reacties geplaatst

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True