SIPfoundry sipXtapi畸形CSeq字段处理远程缓冲区溢出漏洞

漏洞信息详情

SIPfoundry sipXtapi畸形CSeq字段处理远程缓冲区溢出漏洞

漏洞简介

sipXtapi是一个简单易用的软件开发工具包(SDK),用于开发各种单机或集成的SIP客户端。

sipXtapi库在解析请求中CSeq字段时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

远程攻击者可以通过发送长度大于24个字节的CSeq字段数据触发这个漏洞,导致控制EIP从而执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.sipfoundry.org/index.html

参考网址

来源: VUPEN

名称: ADV-2006-2735

链接:http://www.frsirt.com/english/advisories/2006/2735

来源: BID

名称: 18906

链接:http://www.securityfocus.com/bid/18906

来源: SECTRACK

名称: 1016455

链接:http://securitytracker.com/id?1016455

来源: SECUNIA

名称: 20997

链接:http://secunia.com/advisories/20997

来源: FULLDISC

名称: 20060711 ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047794.html

来源: FULLDISC

名称: 20060710 ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047757.html

来源: XF

名称: sipxtapi-cseq-bo(27681)

链接:http://xforce.iss.net/xforce/xfdb/27681

来源: BUGTRAQ

名称: 20060711 Re: [Full-disclosure] ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)

链接:http://www.securityfocus.com/archive/1/archive/1/440135/100/0/threaded

来源: BUGTRAQ

名称: 20060710 ERNW Security Advisory 02/2006 – Buffer Overflow in sipXtapi (used in AOL Triton)

链接:http://www.securityfocus.com/archive/1/archive/1/439617/100/0/threaded

来源: OSVDB

名称: 27122

链接:http://www.osvdb.org/27122

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享