🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Các lỗ hổng nghiêm trọng trong mã nguồn mở phổ biến PJSIP

03/03/2022

Năm lỗ hổng bảo mật được tiết lộ gần đây trong thư viện truyền thông đa phương tiện mã nguồn mở PJSIP có thể bị kẻ tấn công lạm dụng để thực thi mã tùy ý và từ chối dịch vụ (DoS) trong các ứng dụng sử dụng giao thức stack.

Các lỗ hổng do nhóm Nghiên cứu Bảo mật của JFrog xác định và báo cáo, và đã được vá trong phiên bản PJSIP 2.12 vào ngày 24/2/2022.

PJSIP là một giao thức SIP mã nguồn mở hỗ trợ các tính năng âm thanh, video và nhắn tin nhanh (instant messaging) cho các nền tảng truyền thông phổ biến như WhatsApp và BlueJeans. Nó cũng được sử dụng bởi Asterisk, một hệ thống chuyển mạch tổng đài riêng (PBX) được sử dụng rộng rãi cho các mạng VoIP.

Nhà phát triển Sauw Ming của PJSIP cho biết "kích thước bộ đệm dùng trong PJSIP thường bị hạn chế, đặc biệt là những bộ đệm được phân bổ trong stack hoặc được cấp bởi ứng dụng. Tuy nhiên, một số vùng không được kiểm tra xem việc sử dụng có thể vượt quá kích thước hay không", do đó có thể dẫn đến lỗ hổng tràn bộ đệm.

Danh sách các lỗ hổng bao gồm:

- CVE-2021-43299 (Điểm CVSS: 8.1) – Lỗ hổng Stack overflow trong API PJSUA khi gọi pjsua_player_create()

- CVE-2021-43300 (Điểm CVSS: 8.1) - Lỗ hổng Stack overflow trong API PJSUA khi gọi pjsua_recorder_create()

- CVE-2021-43301 (Điểm CVSS: 8.1) - Lỗ hổng Stack overflow trong API PJSUA khi gọi pjsua_playlist_create()

- CVE-2021-43302 (Điểm CVSS: 5,9) – Lỗ hổng Read out-of-bounds trong API PJSUA khi gọi pjsua_recorder_create()

- CVE-2021-43303 (Điểm CVSS: 5,9) – Lỗ hổng Buffer overflow trong API PJSUA khi gọi pjsua_call_dump()

Người dùng nên nhanh chóng cập nhật bản vá để tránh các rủi ro liên quan đến lỗ hổng.

Nguồn: thehackernews.com.

scrolltop