漏洞信息详情
SIPfoundry sipXtapi畸形CSeq字段处理远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200607-149
- 危害等级: 高危
- CVE编号:
CVE-2006-3524
- 漏洞类型:
缓冲区溢出
- 发布时间:
2006-07-11
- 威胁类型:
远程
- 更新时间:
2006-07-18
- 厂 商:
sipfoundry - 漏洞来源:
Michael Thumann mt… -
漏洞简介
sipXtapi是一个简单易用的软件开发工具包(SDK),用于开发各种单机或集成的SIP客户端。
sipXtapi库在解析请求中CSeq字段时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
远程攻击者可以通过发送长度大于24个字节的CSeq字段数据触发这个漏洞,导致控制EIP从而执行任意指令。
参考网址
来源: VUPEN
名称: ADV-2006-2735
链接:http://www.frsirt.com/english/advisories/2006/2735
来源: BID
名称: 18906
链接:http://www.securityfocus.com/bid/18906
来源: SECTRACK
名称: 1016455
链接:http://securitytracker.com/id?1016455
来源: SECUNIA
名称: 20997
链接:http://secunia.com/advisories/20997
来源: FULLDISC
名称: 20060711 ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047794.html
来源: FULLDISC
名称: 20060710 ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047757.html
来源: XF
名称: sipxtapi-cseq-bo(27681)
链接:http://xforce.iss.net/xforce/xfdb/27681
来源: BUGTRAQ
名称: 20060711 Re: [Full-disclosure] ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)
链接:http://www.securityfocus.com/archive/1/archive/1/440135/100/0/threaded
来源: BUGTRAQ
名称: 20060710 ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)
链接:http://www.securityfocus.com/archive/1/archive/1/439617/100/0/threaded
来源: OSVDB
名称: 27122