Уязвимость BDU:2022-03170

Уязвимость BDU:2022-03170

Идентификатор: BDU:2022-03170.

Наименование уязвимости: Уязвимость реализации функции pjmedia_rtcp_fb_parse_rpsi() мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость реализации функции pjmedia_rtcp_fb_parse_rpsi() мультимедийной коммуникационной библиотеки PJSIP связана с выходом операции за границы буфера в памяти при обработке входящего пакета RPSI (Reference Picture Selection Indication). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ФССП России ОС ТД АИС ФССП России ИК6 | Прикладное ПО информационных систем PJSIP до 2.12 включительно | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.6 |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | РЕД ОС 73 | ОС ТД АИС ФССП России ИК6 | ОСОН ОСнова Оnyx до 26 |
Дата выявления: 06.04.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
Для PJSIP:
https://github.com/pjsip/pjproject/commit/11559e49e65bdf00922ad5ae28913ec6a198d508
https://www.pjsip.org/
https://github.com/pjsip/pjproject

Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-24786

Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения asterisk до версии 1:18.14.0~dfsg+~cs6.12.40431414-1.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-24786.
Прочая информация: Данная уязвимость затрагивает приложения только в 32-разрядных системах
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/pjsip/pjproject/commit/11559e49e65bdf00922ad5ae28913ec6a198d508
https://github.com/pjsip/pjproject/security/advisories/GHSA-vhxv-phmx-g52q
https://redos.red-soft.ru/support/secure/
https://nvd.nist.gov/vuln/detail/CVE-2022-24786
https://security-tracker.debian.org/tracker/CVE-2022-24786
https://goslinux.fssp.gov.ru/2726972/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.6/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: