प्लेटफ़ॉर्म
c
घटक
pjsip
में ठीक किया गया
2.16.1
CVE-2026-40614 PJSIP मल्टीमीडिया कम्युनिकेशन लाइब्रेरी में एक भेद्यता है जो एक Buffer Overflow का कारण बनती है। यह भेद्यता Opus ऑडियो फ्रेम को डिकोड करते समय होती है। इस भेद्यता का फायदा उठाकर हमलावर सिस्टम को क्रैश कर सकते हैं। यह भेद्यता PJSIP के 2.16 और उससे पहले के संस्करणों को प्रभावित करती है। 2.17 संस्करण में इस समस्या का समाधान किया गया है।
CVE-2026-40614 PJSIP लाइब्रेरी को प्रभावित करता है, जो एक व्यापक रूप से उपयोग की जाने वाली ओपन-सोर्स मल्टीमीडिया संचार लाइब्रेरी है। यह भेद्यता Opus ऑडियो कोडेक डिकोडर में, विशेष रूप से बफर आकार सत्यापन की अपर्याप्तता में निहित है। 2.17.0 से पहले के संस्करण Opus ऑडियो फ्रेम को डिकोड करते समय बफर ओवरफ्लो के प्रति संवेदनशील होते हैं। ऐसा इसलिए होता है क्योंकि डिकोडिंग फ्रेम बफर आकार (decframe[].buf) एक PCM-व्युत्पन्न सूत्र के आधार पर गणना की जाती है जो अधिकतम एन्कोडेड पैकेट आकार (MAXENCODEDPACKETSIZE) को पर्याप्त रूप से ध्यान में नहीं रखता है। एक दुर्भावनापूर्ण हमलावर इस खामी का फायदा उठाने के लिए विशेष रूप से तैयार किए गए Opus फ्रेम भेज सकता है, जिससे मनमाना कोड निष्पादन या सेवा से इनकार हो सकता है। PJSIP के विभिन्न संचार अनुप्रयोगों में व्यापक उपयोग को देखते हुए, इस भेद्यता की गंभीरता उच्च है।
CVE-2026-40614 का शोषण करने के लिए, एक हमलावर को PJSIP के 2.17.0 से पहले के संस्करण को चलाने वाले कमजोर सिस्टम पर Opus ऑडियो फ्रेम भेजने में सक्षम होना चाहिए। यह विभिन्न परिदृश्यों में हो सकता है, जैसे कि VoIP एप्लिकेशन, वीडियो कॉन्फ्रेंसिंग सिस्टम या कोई भी एप्लिकेशन जो ऑडियो ट्रांसमिशन के लिए PJSIP का उपयोग करता है। हमलावर को Opus प्रारूप और PJSIP इसे कैसे डिकोड करता है, इसकी गहरी समझ होनी चाहिए ताकि बफर ओवरफ्लो को ट्रिगर करने वाले दुर्भावनापूर्ण फ्रेम बनाए जा सकें। शोषण की कठिनाई सिस्टम आर्किटेक्चर और सुरक्षा उपायों पर निर्भर करती है, लेकिन इसे आम तौर पर एक शोषण योग्य भेद्यता माना जाता है।
Applications and services that rely on PJSIP for audio communication are at risk, particularly those handling audio streams from untrusted sources. This includes VoIP clients, conferencing systems, media servers, and embedded devices utilizing PJSIP. Systems with older, unpatched PJSIP installations are especially vulnerable.
• linux / server:
journalctl -u pjsip | grep -i error• c / generic web: Inspect PJSIP configuration files for any unusual or unexpected settings related to Opus codec parameters. • c / generic web: Monitor network traffic for unusually large Opus audio packets.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVE-2026-40614 के लिए समाधान PJSIP को संस्करण 2.17.0 या बाद के संस्करण में अपग्रेड करना है। यह संस्करण Opus डिकोडर में बफर आकार सत्यापन को ठीक करता है, जिससे ओवरफ्लो को रोका जा सकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो स्वीकार्य Opus पैकेट आकार को सीमित करने या दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात करने जैसे शमन उपायों को लागू करने पर विचार करें। अपग्रेड की तात्कालिकता और किसी भी अतिरिक्त शमन उपायों की आवश्यकता का निर्धारण करने के लिए जोखिम मूल्यांकन किया जाना चाहिए। PJSIP का उपयोग करने वाले सिस्टम को सुरक्षित रखने के लिए सुरक्षा पैच लागू करना प्राथमिकता होनी चाहिए।
Actualice a la versión 2.17.0 o posterior para mitigar el desbordamiento del búfer del montón. La actualización corrige la validación insuficiente del tamaño del búfer en la ruta de decodificación del códec Opus, evitando que se copien datos más allá de los límites del búfer.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
PJSIP एक ओपन-सोर्स मल्टीमीडिया संचार लाइब्रेरी है जिसका उपयोग VoIP और वीडियो कॉन्फ्रेंसिंग जैसे विभिन्न अनुप्रयोगों में किया जाता है।
यह अपडेट एक बफर ओवरफ्लो को ठीक करता है जो एक हमलावर को दुर्भावनापूर्ण कोड निष्पादित करने या सेवा से इनकार करने की अनुमति दे सकता है।
Opus पैकेट आकार को सीमित करने या WAF का उपयोग करने जैसे शमन उपायों पर विचार करें।
एप्लिकेशन के दस्तावेज़ों से परामर्श करके या विशिष्ट कमांड-लाइन टूल का उपयोग करके PJSIP संस्करण की जांच की जा सकती है।
CVE-2026-40614 का पता लगाने के लिए भेद्यता स्कैनिंग उपकरण विकसित किए जा रहे हैं। नवीनतम सुरक्षा समाचारों से अपडेट रहें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।