Программа: Vocaltec VoIP vtg120, vtg480
При разборе пакетов VoIP-сигнализации с 4ой версией протокола H.225, содержащих инструкции tunnelledSignallingMessage c id = tunnelledProtocolAlternateID наблюдаются сбои в работе VoIP-шлюзов Vocaltec. Многократная посылка ( ~10 раз) такого пакета приводит к сбоям от отключения/перезагрузки vtgw-сервиса (с разрывом и потерей всех текущих звонков), до выпадения OS Windows NT 4 (которая используется на таких шлюзах) в
BSOD.
Причем для многих современных VoIP-шлюзов (к примеру, Cisco 5350), подобный метод построения пакетов является нормой по умолчанию.
Данная уязвимость протестирована на наличие в шлюзах vtg120, vtg480, но логично предположить (вследствие общности архитектуры шлюзов) что проявляется и на менее распространенных моделях.
Техническая служба компании Vocaltec никак не хочет реагировать на заявления о данной уязвимости.
Уязвимость обнаружил Tagoff Eugene .