多家厂商H.323协议实现多个安全漏洞 CVE-2003-0819 CNNVD-200402-061

10.0 AV AC AU C I A
发布: 2004-02-17
修订: 2018-10-12

H.323是由国际通信联盟公布的标准协议,是通讯信令、影音压缩规范及控制协议的组合,如包括VoIP,视频会议,管理H.323通信的网络设备。 H.323协议实现包含多个漏洞,远程攻击者可以利用这个漏洞对H.323实现的设备和软件进行拒绝服务攻击,可能以进程权限在系统上执行任意指令。 Oulu Security Programming Group (OUSPG)发现多个产品在处理H.323消息时存在漏洞,成功利用这些漏洞可导致执行任意指令或引起拒绝服务,也可能导致部分系统重新启动。目前没有详细漏洞细节提供。 目前调查结果如下: 3Com 当前供应商没有对此问题进行声明 Alcatel 当前供应商没有对此问题进行声明 Apple Computer Inc. Mac OS X and Mac OS X Server不受此漏洞影响 AT&T 当前供应商没有对此问题进行声明 Avaya 可查看NISCC Vulnerability Advisory 006489/H323:t http://www.uniras.gov.uk/vuls/2004/006489/h323.htm Borderware 当前供应商没有对此问题进行声明 Check Point 当前供应商没有对此问题进行声明 BSDI 当前供应商没有对此问题进行声明 Cisco Systems Inc. 请查如下地址http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml Clavister 当前供应商没有对此问题进行声明 Computer Associates 当前供应商没有对此问题进行声明 Cyberguard 可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm Debian 当前供应商没有对此问题进行声明 D-Link Systems 当前供应商没有对此问题进行声明 Conectiva 当前供应商没有对此问题进行声明 EMC Corporation 当前供应商没有对此问题进行声明 Engarde 当前供应商没有对此问题进行声明 eSoft 不受此漏洞影响 Extreme Networks...

0%
暂无可用Exp或PoC
当前有2条受影响产品信息