Уязвимость обнаружена во множестве устройств и программ, использующих SIP протокол. Удаленный пользователь может выполнить произвольный код или вызвать отказ в обслуживании. 

Oulu University Secure Programming Group (OUSPG) и CERT (CA-2003-06) сообщили об уязвимостях в выполнении Session Initiation Protocol (SIP), используемом для Voice over IP (по умолчанию на 5060 UDP и 5060 и 5061 tcp порт). OUSPG применял набор программ
PROTOS c07-sip против нескольких устройств от различных производителей, чтобы поверить обработку SIP INVITE сообщений, используемых для установки сессий. 

Уязвимость в настоящее время подтверждена для iptel.org SIP Express Router 0.8.9, Nortel Succession Communication Server 2000, Cisco IP PhoneModel 7940/7960 running SIP images prior to 4.2, Cisco IOS 12.2T and 12.2 'X' trains, Cisco PIX Firewall 5.2(1) up to, but not including versions 6.2(2), 6.1(4), 6.0(4) and 5.2(9)

Скорее всего существует множество других устройств, подверженных этой уязвимости.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии