Platform
c
Component
pjsip
Opgelost in
2.16.1
In PJSIP, een multimedia communicatie bibliotheek, is een Buffer Overflow kwetsbaarheid ontdekt bij het decoderen van Opus audio frames. Deze kwetsbaarheid treedt op door onvoldoende validatie van de buffergrootte. De kwetsbaarheid beïnvloedt PJSIP versies 2.16 en eerder. Een fix is beschikbaar in versie 2.17.
CVE-2026-40614 treft de PJSIP-bibliotheek, een veelgebruikte open-source multimedia communicatiebibliotheek. De kwetsbaarheid zit in de Opus audio codec decoder, specifiek in de onvoldoende buffergrootte validatie. Versies vóór 2.17.0 zijn kwetsbaar voor een buffer overflow bij het decoderen van Opus audio frames. Dit komt doordat de decodering buffer grootte (decframe[].buf) wordt berekend op basis van een PCM-afgeleide formule die de maximale gecodeerde pakketgrootte (MAXENCODEDPACKETSIZE) niet voldoende in overweging neemt. Een aanvaller zou speciaal ontworpen Opus frames kunnen verzenden om deze tekortkoming te exploiteren, wat kan leiden tot willekeurige code-uitvoering of denial-of-service. De ernst van deze kwetsbaarheid is hoog, gezien het brede gebruik van PJSIP in verschillende communicatie applicaties.
Exploitatie van CVE-2026-40614 vereist dat een aanvaller in staat is Opus audio frames te verzenden naar een kwetsbaar systeem dat een versie van PJSIP draait vóór 2.17.0. Dit kan in verschillende scenario's gebeuren, zoals VoIP-applicaties, video conferentie systemen, of elke andere applicatie die PJSIP gebruikt voor audio transmissie. De aanvaller heeft een diepgaand begrip nodig van het Opus formaat en hoe PJSIP het decodeert om kwaadaardige frames te creëren die de buffer overflow triggeren. De moeilijkheidsgraad van de exploitatie hangt af van de systeemarchitectuur en de beveiligingsmaatregelen die zijn geïmplementeerd, maar het wordt over het algemeen beschouwd als een exploiteerbare kwetsbaarheid.
Applications and services that rely on PJSIP for audio communication are at risk, particularly those handling audio streams from untrusted sources. This includes VoIP clients, conferencing systems, media servers, and embedded devices utilizing PJSIP. Systems with older, unpatched PJSIP installations are especially vulnerable.
• linux / server:
journalctl -u pjsip | grep -i error• c / generic web: Inspect PJSIP configuration files for any unusual or unexpected settings related to Opus codec parameters. • c / generic web: Monitor network traffic for unusually large Opus audio packets.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
De oplossing voor CVE-2026-40614 is om te upgraden naar versie 2.17.0 of hoger van PJSIP. Deze versie corrigeert de buffergrootte validatie in de Opus decoder, waardoor de overflow wordt voorkomen. Als een onmiddellijke upgrade niet mogelijk is, overweeg dan om mitigerende maatregelen te implementeren, zoals het beperken van de maximale Opus pakketgrootte die wordt geaccepteerd, of het implementeren van een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren. Er moet een risicobeoordeling worden uitgevoerd om de urgentie van de upgrade te bepalen en de noodzaak van aanvullende mitigerende maatregelen. Het toepassen van beveiligingspatches moet een prioriteit zijn om systemen te beschermen die PJSIP gebruiken.
Actualice a la versión 2.17.0 o posterior para mitigar el desbordamiento del búfer del montón. La actualización corrige la validación insuficiente del tamaño del búfer en la ruta de decodificación del códec Opus, evitando que se copien datos más allá de los límites del búfer.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
PJSIP is een open-source multimedia communicatiebibliotheek die in verschillende applicaties wordt gebruikt, zoals VoIP en video conferencing.
De update corrigeert een buffer overflow die een aanvaller in staat zou kunnen stellen om kwaadaardige code uit te voeren of een denial-of-service te veroorzaken.
Overweeg mitigerende maatregelen te implementeren, zoals het beperken van Opus pakketgroottes of het gebruik van een WAF.
De PJSIP versie kan worden gecontroleerd door de documentatie van de applicatie te raadplegen of specifieke command-line tools te gebruiken.
Er worden vulnerability scanning tools ontwikkeld om CVE-2026-40614 te detecteren. Blijf op de hoogte van het laatste beveiligingsnieuws.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.