Plateforme
c
Composant
pjsip
Corrigé dans
2.16.1
La vulnérabilité CVE-2026-40614 concerne la bibliothèque PJSIP, utilisée pour la communication multimédia. Avant la version 2.17, une erreur de gestion de la taille des buffers lors du décodage des frames audio Opus peut conduire à un dépassement de buffer. Cette condition est exploitée par l'envoi de frames malformés, pouvant potentiellement causer un crash de l'application. La version 2.17 corrige cette faille.
La CVE-2026-40614 affecte la bibliothèque PJSIP, une bibliothèque de communication multimédia open source largement utilisée. La vulnérabilité réside dans le décodeur audio Opus, plus précisément dans la validation insuffisante de la taille du tampon. Les versions antérieures à la 2.17.0 sont susceptibles de subir un débordement de tampon lors du décodage de trames audio Opus. Cela se produit parce que la taille du tampon de décodage (decframe[].buf) est calculée sur la base d'une formule dérivée de PCM qui ne tient pas suffisamment compte de la taille maximale du paquet codé (MAXENCODEDPACKETSIZE). Un attaquant pourrait envoyer des trames Opus spécialement conçues pour exploiter cette lacune, ce qui pourrait entraîner l'exécution de code arbitraire ou un déni de service. La gravité de cette vulnérabilité est élevée, compte tenu de l'utilisation généralisée de PJSIP dans diverses applications de communication.
L'exploitation de la CVE-2026-40614 nécessite qu'un attaquant soit capable d'envoyer des trames audio Opus à un système vulnérable exécutant une version de PJSIP antérieure à la 2.17.0. Cela pourrait se produire dans divers scénarios, tels que les applications VoIP, les systèmes de visioconférence ou toute autre application utilisant PJSIP pour la transmission audio. L'attaquant doit avoir une connaissance approfondie du format Opus et de la manière dont PJSIP le décode pour créer des trames malveillantes qui déclenchent le débordement de tampon. La difficulté de l'exploitation dépend de l'architecture du système et des mesures de sécurité en place, mais elle est généralement considérée comme une vulnérabilité exploitable.
Applications and services that rely on PJSIP for audio communication are at risk, particularly those handling audio streams from untrusted sources. This includes VoIP clients, conferencing systems, media servers, and embedded devices utilizing PJSIP. Systems with older, unpatched PJSIP installations are especially vulnerable.
• linux / server:
journalctl -u pjsip | grep -i error• c / generic web: Inspect PJSIP configuration files for any unusual or unexpected settings related to Opus codec parameters. • c / generic web: Monitor network traffic for unusually large Opus audio packets.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
La solution pour la CVE-2026-40614 consiste à mettre à niveau vers la version 2.17.0 ou ultérieure de PJSIP. Cette version corrige la validation de la taille du tampon dans le décodeur Opus, empêchant ainsi le débordement. Si une mise à niveau immédiate n'est pas possible, envisagez de mettre en œuvre des mesures d'atténuation telles que la limitation de la taille maximale des paquets Opus acceptés ou le déploiement d'un pare-feu d'applications Web (WAF) pour filtrer le trafic malveillant. Une évaluation des risques doit être effectuée afin de déterminer l'urgence de la mise à niveau et la nécessité de mesures d'atténuation supplémentaires. L'application de correctifs de sécurité doit être une priorité pour protéger les systèmes utilisant PJSIP.
Actualice a la versión 2.17.0 o posterior para mitigar el desbordamiento del búfer del montón. La actualización corrige la validación insuficiente del tamaño del búfer en la ruta de decodificación del códec Opus, evitando que se copien datos más allá de los límites del búfer.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
PJSIP est une bibliothèque de communication multimédia open source utilisée dans diverses applications, telles que la VoIP et la visioconférence.
La mise à jour corrige un débordement de tampon qui pourrait permettre à un attaquant d'exécuter du code malveillant ou de provoquer un déni de service.
Envisagez de mettre en œuvre des mesures d'atténuation, telles que la limitation des tailles de paquets Opus ou l'utilisation d'un WAF.
La version de PJSIP peut être vérifiée en consultant la documentation de l'application ou en utilisant des outils de ligne de commande spécifiques.
Des outils de numérisation des vulnérabilités sont en cours de développement pour détecter la CVE-2026-40614. Restez informé des dernières actualités en matière de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.