<div dir="ltr"><div><font face="monospace, monospace">The Asterisk Development Team has announced security releases for</font></div><div><font face="monospace, monospace">Certified Asterisk 13.13 and Asterisk 13, 14 and 15.  The available</font></div><div><font face="monospace, monospace">security releases are released as versions 13.13-cert7, 13.18.1,</font></div><div><font face="monospace, monospace">14.7.1 and 15.1.1.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">These releases are available for immediate download at</font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/telephony/asterisk/releases">http://downloads.asterisk.org/pub/telephony/asterisk/releases</a></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">The release of these versions resolves the following security</font></div><div><font face="monospace, monospace">vulnerabilities:</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">* AST-2017-009: Buffer overflow in pjproject header parsing can</font></div><div><font face="monospace, monospace">                cause a crash in Asterisk</font></div><div><font face="monospace, monospace">  By carefully crafting invalid values in the Cseq and the Via</font></div><div><font face="monospace, monospace">  header port, pjproject's packet parsing code can create strings</font></div><div><font face="monospace, monospace">  larger than the buffer allocated to hold them. This will usually</font></div><div><font face="monospace, monospace">  cause Asterisk to crash immediately. The packets do not have to</font></div><div><font face="monospace, monospace">  be authenticated.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">* AST-2017-010: Buffer overflow in CDR's set user</font></div><div><font face="monospace, monospace">  No size checking is done when setting the user field for Party B</font></div><div><font face="monospace, monospace">  on a CDR. Thus, it is possible for someone to use an arbitrarily</font></div><div><font face="monospace, monospace">  large string and write past the end of the user field storage</font></div><div><font face="monospace, monospace">  buffer. The earlier AST-2017-001 advisory for the CDR user field</font></div><div><font face="monospace, monospace">  overflow was for the Party A buffer.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">* AST-2017-011: Memory leak in pjsip session resource</font></div><div><font face="monospace, monospace">  A memory leak occurs when an Asterisk pjsip session object is</font></div><div><font face="monospace, monospace">  created and that call gets rejected before the session itself is</font></div><div><font face="monospace, monospace">  fully established. When this happens the session object never</font></div><div><font face="monospace, monospace">  gets destroyed.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">For a full list of changes in the current releases, please see the</font></div><div><font face="monospace, monospace">ChangeLogs:</font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-13.18.1">http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-13.18.1</a></font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog=14.7.1">http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog=14.7.1</a></font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-15.1.1">http://downloads.asterisk.org/pub/telephony/asterisk/releases/ChangeLog-15.1.1</a></font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/telephony/certified-asterisk/ChangeLog-certified-13.13-cert7">http://downloads.asterisk.org/pub/telephony/certified-asterisk/ChangeLog-certified-13.13-cert7</a></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">The security advisories are available at:</font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/security/AST-2017-009.pdf">http://downloads.asterisk.org/pub/security/AST-2017-009.pdf</a></font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/security/AST-2017-010.pdf">http://downloads.asterisk.org/pub/security/AST-2017-010.pdf</a></font></div><div><font face="monospace, monospace"><a href="http://downloads.asterisk.org/pub/security/AST-2017-011.pdf">http://downloads.asterisk.org/pub/security/AST-2017-011.pdf</a></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Thank you for your continued support of Asterisk!</font></div><div><br></div></div>