Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

Множественные уязвимости в SDP модуле Janus WebRTC Server

Вендор

Meetecho

Продукт

Тип уязвимости

Множественные уязвимости

Reported

07.06.2020

Date of Public Advisory

10.06.2020

Автор

Михаил Евдокимов

Детальное описание

1. Обращение по нулевому указателю (NULL pointer dereference).

В модуле парсинга и обработки SDP пакета есть возможность обращения по нулевому указателю. Уязвимость позволяет атакующему произвести Denial of Service атаку, заключающуюся в прекращении работы Janus процесса.

Подтверждение:
https://nvd.nist.gov/vuln/detail/CVE-2020-13898
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13898

Решение:
Уязвимость была устранена 9 июня 2020 года

 

2. Раскрытие данных с неинициализированного буфера в стековой памяти процесса.

Атакующий теоретически способен получить виртуальные адреса секций Janus процесса и в дальнейшем использовать это вкупе с другими уязвимостями (например, stack buffer overflow для получения RCE.

Подтверждение:
https://nvd.nist.gov/vuln/detail/CVE-2020-13899
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13899

Решение:
Уязвимость была устранена 9 июня 2020 года

 

3. Обращение по нулевому указателю (NULL pointer dereference).

В модуле парсинга и обработки SDP пакета есть возможность дереференса нулевого указателя. Уязвимость позволяет атакующему произвести Denial of Service атаку, заключающуюся в прекращении работы janus процесса.

Подтверждение:
https://nvd.nist.gov/vuln/detail/CVE-2020-13900
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13900

Решение:
Уязвимость была устранена 9 июня 2020 года

 

4. Переполнение буфера стека

В методе объединения анонимизированного SDP пакета и актуальной транспортной информации находится stack-based buffer overflow уязвимость. Атакующий способен влиять на данные, расположенные в стековой части памяти программы. Это ведёт как минимумм к Denial of Service атаке, и как максимум — к RCE

Подтверждение:
https://nvd.nist.gov/vuln/detail/CVE-2020-13901
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13901

Решение:
Уязвимость была устранена 9 июня 2020 года

Другие уязвимости этого вендора

Мы используем куки. Никогда такого не было, объясните

ОК