Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01450

Опубликовано: 02 мар. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции pjsua_call_dump мультимедийной коммуникационной библиотеки PJSIP связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

ООО «Ред Софт»
ФССП России
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
ОС ТД АИС ФССП России
PJSIP
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
до 2.11.1 включительно (PJSIP)
до 2.10 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для PJSIP:
Обновление программного обеспечения до версии 2.12 и выше
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения asterisk до версии 1:18.14.0~dfsg+~cs6.12.40431414-1really16.28.0~dfsg-0+deb10u4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00344
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Множественные уязвимости мультимедийной коммуникационной библиотеки PJSIP

CVSS3: 9.8
ubuntu
больше 3 лет назад

Buffer overflow in PJSUA API when calling pjsua_call_dump. An attacker-controlled 'buffer' argument may cause a buffer overflow, since supplying an output buffer smaller than 128 characters may overflow the output buffer, regardless of the 'maxlen' argument supplied

CVSS3: 9.8
nvd
больше 3 лет назад

Buffer overflow in PJSUA API when calling pjsua_call_dump. An attacker-controlled 'buffer' argument may cause a buffer overflow, since supplying an output buffer smaller than 128 characters may overflow the output buffer, regardless of the 'maxlen' argument supplied

CVSS3: 9.8
debian
больше 3 лет назад

Buffer overflow in PJSUA API when calling pjsua_call_dump. An attacker ...

CVSS3: 9.8
github
больше 3 лет назад

Buffer overflow in PJSUA API when calling pjsua_call_dump. An attacker-controlled 'buffer' argument may cause a buffer overflow, since supplying an output buffer smaller than 128 characters may overflow the output buffer, regardless of the 'maxlen' argument supplied

EPSS

Процентиль: 56%
0.00344
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2