聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
PJSIP 库提供的API 可用于IP电话应用如 VoIP 手机和会议应用中。当前,全球最流行的通信应用如 WhatsApp 和 BlueJeans 都在用。PJSIP还用于广泛使用的开源PBX 实现 Asterisk 中。
在研究员发现的五个漏洞中,其中三个是代码执行漏洞,CVSS评分均为8.1;其余两个是DoS 漏洞,CVSS评分为5.9。
-
CVE-2021-43299:调用pjsua_player_create时在 PJSUA API 中引发的栈溢出漏洞。
-
CVE-2021-43300:调用pjsua_recorder_create时在PJSUA API 中引发的栈溢出漏洞。
-
CVE-2021-43301:调用pjsua_playlist_create时在PJSUA API 中引发的栈溢出漏洞。
-
CVE-2021-43302:调用 pjsua_recorder_create时在PJSUA API 中引发的界外读漏洞。
-
CVE-2021-43303:调用 pjsua_call_dump 时在PJSUA API 中引发的缓冲区溢出漏洞。
所有使用 PJSIP 库2.12之前版本的且将受攻击者控制的参数传递给如下API的项目均受影响:
-
pjsua_player_create – filename 参数必须是受攻击者控制的
-
pjsua_recorder_create – filename 参数必须是受攻击者控制的
-
pjsua_playlist_create – file_names 参数必须(部分)是受攻击者控制的
-
pjsua_call_dump – buffer 参数容量必须小于128个字节
要完全修复这些漏洞,建议升级至 PJSIP 2.12版本。
原文始发于微信公众号(代码卫士):热门开源多媒体库 PJSIP 被爆5个内存损坏漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论