Plattform
c
Komponente
pjsip
Behoben in
2.16.1
CVE-2026-40614 describes a buffer overflow vulnerability discovered in PJSIP, a widely used multimedia communication library. This flaw arises from inadequate buffer size validation when decoding Opus audio frames, potentially leading to a crash or, more seriously, remote code execution. The vulnerability affects versions 2.16.0 and earlier, and a fix is available in version 2.17.0.
CVE-2026-40614 betrifft die PJSIP-Bibliothek, eine weit verbreitete Open-Source-Bibliothek für Multimedia-Kommunikation. Die Schwachstelle liegt im Opus-Audio-Codec-Decoder, insbesondere bei der unzureichenden Validierung der Puffergröße. Versionen vor 2.17.0 sind anfällig für einen Pufferüberlauf beim Dekodieren von Opus-Audio-Frames. Dies liegt daran, dass die Größe des Decodierungspuffers (decframe[].buf) auf der Grundlage einer von PCM abgeleiteten Formel berechnet wird, die die maximale codierte Paketgröße (MAXENCODEDPACKETSIZE) nicht ausreichend berücksichtigt. Ein Angreifer könnte speziell gestaltete Opus-Frames senden, um diese Schwachstelle auszunutzen, was potenziell zur Ausführung von beliebigem Code oder zu einem Denial-of-Service führen könnte. Die Schwere dieser Schwachstelle ist hoch, angesichts der weit verbreiteten Verwendung von PJSIP in verschiedenen Kommunikationsanwendungen.
Die Ausnutzung von CVE-2026-40614 erfordert, dass ein Angreifer in der Lage ist, Opus-Audio-Frames an ein anfälliges System zu senden, das eine Version von PJSIP vor 2.17.0 ausführt. Dies könnte in verschiedenen Szenarien der Fall sein, z. B. in VoIP-Anwendungen, Videokonferenzsystemen oder jeder anderen Anwendung, die PJSIP für die Audioübertragung verwendet. Der Angreifer benötigt ein tiefes Verständnis des Opus-Formats und der Funktionsweise von PJSIP beim Dekodieren, um bösartige Frames zu erstellen, die den Pufferüberlauf auslösen. Der Schwierigkeitsgrad der Ausnutzung hängt von der Systemarchitektur und den Sicherheitsmaßnahmen ab, aber es wird allgemein als eine ausnutzbare Schwachstelle angesehen.
Applications and services that rely on PJSIP for audio communication are at risk, particularly those handling audio streams from untrusted sources. This includes VoIP clients, conferencing systems, media servers, and embedded devices utilizing PJSIP. Systems with older, unpatched PJSIP installations are especially vulnerable.
• linux / server:
journalctl -u pjsip | grep -i error• c / generic web: Inspect PJSIP configuration files for any unusual or unexpected settings related to Opus codec parameters. • c / generic web: Monitor network traffic for unusually large Opus audio packets.
disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-40614 ist das Upgrade auf Version 2.17.0 oder höher von PJSIP. Diese Version behebt die Validierung der Puffergröße im Opus-Decoder und verhindert so den Überlauf. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie Maßnahmen zur Abschwächung in Betracht ziehen, z. B. die Begrenzung der maximal zulässigen Opus-Paketgröße oder die Bereitstellung einer Web Application Firewall (WAF), um böswilligen Datenverkehr zu filtern. Es sollte eine Risikobewertung durchgeführt werden, um die Dringlichkeit des Upgrades und die Notwendigkeit zusätzlicher Abschwächungsmaßnahmen zu bestimmen. Die Anwendung von Sicherheitspatches sollte Priorität haben, um Systeme zu schützen, die PJSIP verwenden.
Actualice a la versión 2.17.0 o posterior para mitigar el desbordamiento del búfer del montón. La actualización corrige la validación insuficiente del tamaño del búfer en la ruta de decodificación del códec Opus, evitando que se copien datos más allá de los límites del búfer.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
PJSIP ist eine Open-Source-Bibliothek für Multimedia-Kommunikation, die in verschiedenen Anwendungen wie VoIP und Videokonferenzen verwendet wird.
Das Update behebt einen Pufferüberlauf, der es einem Angreifer ermöglichen könnte, bösartigen Code auszuführen oder einen Denial-of-Service zu verursachen.
Erwägen Sie, Abschwächungsmaßnahmen zu ergreifen, z. B. die Begrenzung der Opus-Paketgrößen oder die Verwendung einer WAF.
Die PJSIP-Version kann durch Konsultieren der Anwendungsdokumentation oder durch Verwendung spezifischer Befehlszeilen-Tools überprüft werden.
Es werden Schwachstellenscanner entwickelt, um CVE-2026-40614 zu erkennen. Bleiben Sie über die neuesten Sicherheitsnachrichten auf dem Laufenden.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.