]> git.ipfire.org Git - thirdparty/asterisk.git/commit
Merged revisions 217807 via svnmerge from
authorDavid Vossel <dvossel@digium.com>
Thu, 10 Sep 2009 21:23:19 +0000 (21:23 +0000)
committerDavid Vossel <dvossel@digium.com>
Thu, 10 Sep 2009 21:23:19 +0000 (21:23 +0000)
commit828790449ebe6652bbc1613f4ac88ed19f757e5b
treec91c56e87d2188e7f85da8334fba12a4a9184302
parent43ba36ed2e3767c4219f38a07fe9ef37a237dd82
Merged revisions 217807 via svnmerge from
https://origsvn.digium.com/svn/asterisk/trunk

................
  r217807 | dvossel | 2009-09-10 16:07:47 -0500 (Thu, 10 Sep 2009) | 28 lines

  Merged revisions 217806 via svnmerge from
  https://origsvn.digium.com/svn/asterisk/branches/1.4

  ........
    r217806 | dvossel | 2009-09-10 16:06:07 -0500 (Thu, 10 Sep 2009) | 22 lines

    IAX2 encryption regression

    The IAX2 Call Token security patch inadvertently broke the use of
    encryption due to the reorganization of code in the socket_process()
    function.  When encryption is used, an incoming full frame must first
    be decrypted before the information elements can be parsed.  The
    security release mistakenly moved IE parsing before decryption in
    order to process the new Call Token IE.  To resolve this, decryption
    of full frames is once again done before looking into the frame.  This
    involves searching for an existing callno, checking the pvt to see if
    encryption is turned on, and decrypting the packet before the internal
    fields of the full frame are accessed.

    (closes issue #15834)
    Reported by: karesmakro
    Patches:
          iax2_encryption_fix_1.4.diff uploaded by dvossel (license 671)
    Tested by: dvossel, karesmakro

    Review: https://reviewboard.asterisk.org/r/355/
  ........
................

git-svn-id: https://origsvn.digium.com/svn/asterisk/branches/1.6.1@217826 65c4cc65-6c06-0410-ace0-fbb531ad65f3
channels/chan_iax2.c