Vulnerabilidad en Sofia-SIP (CVE-2022-31003)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-122
Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
31/05/2022
Última modificación:
24/05/2023
Descripción
Sofia-SIP es una biblioteca de agente de usuario del Protocolo de Iniciación de Sesión (SIP) de código abierto. En versiones anteriores a 1.13.8, cuando es analizada cada línea de un mensaje sdp, "rest = record + 2" accedía a la memoria detrás de "\0" y causaba una escritura fuera de límites. Un atacante puede enviar un mensaje con sdp maligno a FreeSWITCH, causando un bloqueo o una consecuencia más grave, como una ejecución remota de código. La versión 1.13.8 contiene un parche para este problema
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:signalwire:sofia-sip:*:*:*:*:*:*:*:* | 1.13.8 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/freeswitch/sofia-sip/commit/907f2ac0ee504c93ebfefd676b4632a3575908c9
- https://github.com/freeswitch/sofia-sip/security/advisories/GHSA-8w5j-6g2j-pxcp
- https://lists.debian.org/debian-lts-announce/2022/09/msg00001.html
- https://security.gentoo.org/glsa/202210-18
- https://www.debian.org/security/2023/dsa-5410



