Vulnerabilidad en Denegación de Servicio en Open Phone Abstraction Library (CVE-2007-4924)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
08/10/2007
Última modificación:
09/04/2025
Descripción
Open Phone Abstraction Library (opal), como la usada en (1) Ekiga anterior a 2.0.10 y (2) OpenH323 anterior a 2.2.4, permite a atacantes remotos provocar una denegación de servicio (caída) mediante una cabecera Content-Length inválida en paquetes SIP del Protocolo de Inicio de Sesión (SIP, Session Initiation Protocol), lo cual provoca que el byte \0 sea escrito en una "dirección controlada por el atacante".
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ekiga:ekiga:*:*:*:*:*:*:*:* | 2.0.9 (incluyendo) | |
cpe:2.3:a:openh323_project:openh323:*:*:*:*:*:*:*:* | 2.2.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2007-10/msg00006.html
- http://mail.gnome.org/archives/ekiga-list/2007-September/msg00103.html
- http://openh323.cvs.sourceforge.net/openh323/opal/src/sip/sippdu.cxx?r1=2.83.2.19&r2=2.83.2.20
- http://osvdb.org/41637
- http://secunia.com/advisories/27118
- http://secunia.com/advisories/27128
- http://secunia.com/advisories/27129
- http://secunia.com/advisories/27271
- http://secunia.com/advisories/27524
- http://secunia.com/advisories/28380
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A205
- http://www.redhat.com/support/errata/RHSA-2007-0957.html
- http://www.s21sec.com/avisos/s21sec-037-en.txt
- http://www.securityfocus.com/archive/1/482120/30/4500/threaded
- http://www.securityfocus.com/bid/25955
- http://www.securitytracker.com/id?1018776=
- http://www.ubuntu.com/usn/usn-562-1
- http://www.vupen.com/english/advisories/2007/3413
- http://www.vupen.com/english/advisories/2007/3414
- https://bugzilla.redhat.com/show_bug.cgi?id=296371
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11398
- https://www.exploit-db.com/exploits/9240
- http://lists.opensuse.org/opensuse-security-announce/2007-10/msg00006.html
- http://mail.gnome.org/archives/ekiga-list/2007-September/msg00103.html
- http://openh323.cvs.sourceforge.net/openh323/opal/src/sip/sippdu.cxx?r1=2.83.2.19&r2=2.83.2.20
- http://osvdb.org/41637
- http://secunia.com/advisories/27118
- http://secunia.com/advisories/27128
- http://secunia.com/advisories/27129
- http://secunia.com/advisories/27271
- http://secunia.com/advisories/27524
- http://secunia.com/advisories/28380
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A205
- http://www.redhat.com/support/errata/RHSA-2007-0957.html
- http://www.s21sec.com/avisos/s21sec-037-en.txt
- http://www.securityfocus.com/archive/1/482120/30/4500/threaded
- http://www.securityfocus.com/bid/25955
- http://www.securitytracker.com/id?1018776=
- http://www.ubuntu.com/usn/usn-562-1
- http://www.vupen.com/english/advisories/2007/3413
- http://www.vupen.com/english/advisories/2007/3414
- https://bugzilla.redhat.com/show_bug.cgi?id=296371
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11398
- https://www.exploit-db.com/exploits/9240