package/asterisk: security bump to version 16.4.1
authorPeter Korsgaard <peter@korsgaard.com>
Sun, 28 Jul 2019 21:28:31 +0000 (23:28 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Tue, 30 Jul 2019 15:27:06 +0000 (17:27 +0200)
Fixes the following security issues:

CVE-2019-12827: A specially crafted SIP in-dialog MESSAGE message can cause
Asterisk to crash:

https://downloads.asterisk.org/pub/security/AST-2019-002.html

CVE-2019-13161: When T.38 faxing is done in Asterisk a T.38 reinvite may be
sent to an endpoint to switch it to T.38.  If the endpoint responds with an
improperly formatted SDP answer including both a T.38 UDPTL stream and an
audio or video stream containing only codecs not allowed on the SIP peer or
user a crash will occur.  The code incorrectly assumes that there will be at
least one common codec when T.38 is also in the SDP answer:

https://downloads.asterisk.org/pub/security/AST-2019-003.html

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/asterisk/asterisk.hash
package/asterisk/asterisk.mk

index d8cc56695c03830f663ba65d9a471cafe89c2026..dd1e1db32798b4f37652a4d4854e2009c26d5c44 100644 (file)
@@ -1,5 +1,5 @@
 # Locally computed
-sha256  c022e9d5410ed94ab1aa51ba1e2a8b196f0dfa15bcd0bd545d06efee4c786578  asterisk-16.2.1.tar.gz
+sha256  8cabb7a6ad2c35b7fb5c520977f2b2c18b471e5b825b65dc411744c6bed2b9f8  asterisk-16.4.1.tar.gz
 
 # sha1 from: http://downloads.asterisk.org/pub/telephony/sounds/releases
 # sha256 locally computed
index 65f8d3fdf987cba1deb5577a7159df121a848140..53dd593678d5a7ac8ee4967d9c0f290084c2c436 100644 (file)
@@ -4,7 +4,7 @@
 #
 ################################################################################
 
-ASTERISK_VERSION = 16.2.1
+ASTERISK_VERSION = 16.4.1
 # Use the github mirror: it's an official mirror maintained by Digium, and
 # provides tarballs, which the main Asterisk git tree (behind Gerrit) does not.
 ASTERISK_SITE = $(call github,asterisk,asterisk,$(ASTERISK_VERSION))