Уязвимость во множестве устройств и программ, использующих SIP протокол

Дата публикации:
26.02.2003
Всего просмотров:
916
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена во множестве устройств и программ, использующих SIP протокол. Удаленный пользователь может выполнить произвольный код или вызвать отказ в обслуживании против уязвимой системы.

Oulu University Secure Programming Group (OUSPG) и CERT (CA-2003-06) сообщили об уязвимостях в выполнении Session Initiation Protocol (SIP), используемом для Voice over IP (по умолчанию на 5060 UDP и 5060 и 5061 tcp порт). OUSPG применял набор программ PROTOS c07-sip (http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/sip/) против нескольких устройств от различных производителей, чтобы поверить обработку SIP INVITE сообщений, используемых для установки сессий.

Уязвимость в настоящее время подтверждена для iptel.org SIP Express Router 0.8.9, Nortel Succession Communication Server 2000, Cisco IP PhoneModel 7940/7960 running SIP images prior to 4.2, Cisco IOS 12.2T and 12.2 'X' trains, Cisco PIX Firewall 5.2(1) up to, but not including versions 6.2(2), 6.1(4), 6.0(4) and 5.2(9)

Скорее всего существует множество устройств, подверженных этой уязвимости.

Ссылки: CERT Advisory CA-2003-06 Multiple vulnerabilities in implementations of the Session Initiation Protocol (SIP)

или введите имя

CAPTCHA