CVE-2026-40614 は PJSIP における脆弱性です。バージョン 2.16 以前のバージョンでは、Opus オーディオフレームのデコードにおいて、バッファオーバーフローが発生します。これは、PCM に由来する式 (sample_rate/1000) * 60 * channel_cnt * 2 に基づいて FEC デコードバッファ (decframe[].buf) が割り当てられているために発生します。8 kHz モノの場合、これは 960 バイトしか割り当てられませんが、codecparse() は opusrepacketizerout_range() を介して最大エンコードパケットサイズ (1280) バイトのエンコードフレームを出力できます。バージョン 2.17 で修正されています。
CVE-2026-40614 は、広く利用されているオープンソースのマルチメディア通信ライブラリである PJSIP に影響を与えます。この脆弱性は、Opus オーディオコーデックのデコーダ内のバッファサイズ検証の不備に起因します。2.17.0 より前のバージョンでは、Opus オーディオフレームをデコードする際にバッファオーバーフローが発生する可能性があります。これは、デコードフレームバッファサイズ (decframe[].buf) が、最大エンコードパケットサイズ (MAXENCODEDPACKETSIZE) を十分に考慮しない PCM に由来する式に基づいて計算されるためです。悪意のある攻撃者は、この欠陥を利用するために特別に作成された Opus フレームを送信し、その結果、任意のコードの実行またはサービス拒否につながる可能性があります。PJSIP がさまざまな通信アプリケーションで広く使用されているため、この脆弱性の重大度は高いと評価されます。
CVE-2026-40614 の悪用には、攻撃者が PJSIP の 2.17.0 より前のバージョンを実行している脆弱なシステムに Opus オーディオフレームを送信できる必要があります。これは、VoIP アプリケーション、ビデオ会議システム、または PJSIP をオーディオ伝送に使用するその他のアプリケーションなど、さまざまなシナリオで発生する可能性があります。攻撃者は、Opus 形式と PJSIP がそれをどのようにデコードするかを深く理解し、バッファオーバーフローをトリガーする悪意のあるフレームを作成する必要があります。悪用の難易度は、システムアーキテクチャとセキュリティ対策によって異なりますが、一般的に悪用可能な脆弱性として認識されています。
Applications and services that rely on PJSIP for audio communication are at risk, particularly those handling audio streams from untrusted sources. This includes VoIP clients, conferencing systems, media servers, and embedded devices utilizing PJSIP. Systems with older, unpatched PJSIP installations are especially vulnerable.
• linux / server:
journalctl -u pjsip | grep -i error• c / generic web: Inspect PJSIP configuration files for any unusual or unexpected settings related to Opus codec parameters. • c / generic web: Monitor network traffic for unusually large Opus audio packets.
disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVE-2026-40614 の解決策は、PJSIP をバージョン 2.17.0 以降にアップグレードすることです。このバージョンでは、Opus デコーダのバッファサイズ検証が修正され、オーバーフローが防止されます。即時のアップグレードが不可能な場合は、許容される Opus パケットサイズを制限したり、悪意のあるトラフィックをフィルタリングするために Web アプリケーションファイアウォール (WAF) をデプロイしたりするなど、軽減策を実装することを検討してください。アップグレードの緊急性と追加の軽減策の必要性を判断するために、リスク評価を実施する必要があります。PJSIP を使用するシステムを保護するために、セキュリティパッチの適用を優先する必要があります。
Actualice a la versión 2.17.0 o posterior para mitigar el desbordamiento del búfer del montón. La actualización corrige la validación insuficiente del tamaño del búfer en la ruta de decodificación del códec Opus, evitando que se copien datos más allá de los límites del búfer.
脆弱性分析と重要アラートをメールでお届けします。
PJSIP は、VoIP やビデオ会議など、さまざまなアプリケーションで使用されているオープンソースのマルチメディア通信ライブラリです。
このアップデートは、攻撃者が悪意のあるコードを実行したり、サービス拒否を引き起こしたりする可能性があるバッファオーバーフローを修正します。
Opus パケットサイズを制限したり、WAF を使用したりするなど、軽減策を実装することを検討してください。
PJSIP のバージョンは、アプリケーションのドキュメントを参照するか、特定のコマンドラインツールを使用することで確認できます。
CVE-2026-40614 を検出するために脆弱性スキャンツールが開発されています。最新のセキュリティニュースを常に把握しておいてください。