BUGTRAQ ID: 25955 CVE(CAN) ID: CVE-2007-4924 Openh323是为开发使用H.323协议在IP网上进行多媒体通信的应用程序而专门设计的全功能协议栈。 Openh323的实现在处理畸形格式的SIP报文时存在漏洞,远程攻击者可能利用此漏洞导致用户的系统崩溃。 OpenH323所使用的opal库的sip/sippdu.cxx文件中SIP_PDU::Read()方式没有正确地处理SIP报文头中的Content-Length字段,如果远程攻击者向使用了该库的应用程序发送了畸形的SIP报文的话,就可能向任意内存位置写入“\0”字节,导致拒绝服务。 OpenH323 Opal 2.2.4 Ekiga Ekiga < 2.0.10 厂商补丁: OpenH323 -------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://openh323.cvs.sourceforge.net/openh323/opal/src/sip/sippdu.cxx?r1=2.83.2.19&r2=2.83.2.20" target="_blank">http://openh323.cvs.sourceforge.net/openh323/opal/src/sip/sippdu.cxx?r1=2.83.2.19&r2=2.83.2.20</a> Ekiga ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://mail.gnome.org/archives/ekiga-list/2007-September/msg00103.html" target="_blank">http://mail.gnome.org/archives/ekiga-list/2007-September/msg00103.html</a>
BUGTRAQ ID: 25955 CVE(CAN) ID: CVE-2007-4924 Openh323是为开发使用H.323协议在IP网上进行多媒体通信的应用程序而专门设计的全功能协议栈。 Openh323的实现在处理畸形格式的SIP报文时存在漏洞,远程攻击者可能利用此漏洞导致用户的系统崩溃。 OpenH323所使用的opal库的sip/sippdu.cxx文件中SIP_PDU::Read()方式没有正确地处理SIP报文头中的Content-Length字段,如果远程攻击者向使用了该库的应用程序发送了畸形的SIP报文的话,就可能向任意内存位置写入“\0”字节,导致拒绝服务。 OpenH323 Opal 2.2.4 Ekiga Ekiga < 2.0.10 厂商补丁: OpenH323 -------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://openh323.cvs.sourceforge.net/openh323/opal/src/sip/sippdu.cxx?r1=2.83.2.19&r2=2.83.2.20" target="_blank">http://openh323.cvs.sourceforge.net/openh323/opal/src/sip/sippdu.cxx?r1=2.83.2.19&r2=2.83.2.20</a> Ekiga ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://mail.gnome.org/archives/ekiga-list/2007-September/msg00103.html" target="_blank">http://mail.gnome.org/archives/ekiga-list/2007-September/msg00103.html</a>