Vulnerabilidad en un mensaje STUN en PJSIP (CVE-2021-37706)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-191
Subdesbordamiento de entero
Fecha de publicación:
22/12/2021
Última modificación:
04/11/2025
Descripción
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C que implementa protocolos basados en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En las versiones afectadas, si el mensaje STUN entrante contiene un atributo ERROR-CODE, no se comprueba la longitud del encabezado antes de llevar a cabo una operación de sustracción, resultando en un escenario de desbordamiento de enteros. Este problema afecta a todos los usuarios que usan STUN. Un actor malicioso situado en la red de la víctima puede falsificar y enviar un mensaje UDP (STUN) especialmente diseñado que podría ejecutar remotamente código arbitrario en la máquina de la víctima. Se aconseja a usuarios que actualicen lo antes posible. No se presentan soluciones conocidas
Impacto
Puntuación base 3.x
7.30
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:teluu:pjsip:*:*:*:*:*:*:*:* | 2.11.1 (incluyendo) | |
| cpe:2.3:a:asterisk:certified_asterisk:*:*:*:*:*:*:*:* | 16.8.0 (excluyendo) | |
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert1:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert10:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert11:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert12:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert2:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert3:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert4:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert5:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert6:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert7:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert8:*:*:*:*:*:* | ||
| cpe:2.3:a:asterisk:certified_asterisk:16.8.0:cert9:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/166225/Asterisk-Project-Security-Advisory-AST-2022-004.html
- http://seclists.org/fulldisclosure/2022/Mar/0
- https://github.com/pjsip/pjproject/commit/15663e3f37091069b8c98a7fce680dc04bc8e865
- https://github.com/pjsip/pjproject/security/advisories/GHSA-2qpg-f6wf-w984
- https://lists.debian.org/debian-lts-announce/2022/03/msg00035.html
- https://lists.debian.org/debian-lts-announce/2022/11/msg00021.html
- https://lists.debian.org/debian-lts-announce/2023/08/msg00038.html
- https://security.gentoo.org/glsa/202210-37
- https://www.debian.org/security/2022/dsa-5285
- http://packetstormsecurity.com/files/166225/Asterisk-Project-Security-Advisory-AST-2022-004.html
- http://seclists.org/fulldisclosure/2022/Mar/0
- https://github.com/pjsip/pjproject/commit/15663e3f37091069b8c98a7fce680dc04bc8e865
- https://github.com/pjsip/pjproject/security/advisories/GHSA-2qpg-f6wf-w984
- https://lists.debian.org/debian-lts-announce/2022/03/msg00035.html
- https://lists.debian.org/debian-lts-announce/2022/11/msg00021.html
- https://lists.debian.org/debian-lts-announce/2023/08/msg00038.html
- https://lists.debian.org/debian-lts-announce/2024/09/msg00030.html
- https://security.gentoo.org/glsa/202210-37
- https://www.debian.org/security/2022/dsa-5285



