一、 漏洞 CVE-2006-2923 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
iaxclient 开源库中的 iax_net_read 函数,应用于多个产品,包括(a) LoudHush 1.3.6,(b) IDE FISK 1.35 及更早版本,(c) Kiax 0.8.5 及更早版本,(d) DIAX,(e) Ziaxphone,(f) IAX Phone,(g) X-lite,(h) MediaX,(i) Extreme Networks ePhone,和(j) iaxComm 1.2.0 之前版本,允许远程攻击者通过构造带有截断的 (1) 完整帧或 (2) 小帧的 IAX 2(IAX2) 帧执行任意代码,在长度检查中检测到但仍然处理,导致与负长度值相关的缓冲区溢出。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The iax_net_read function in the iaxclient open source library, as used in multiple products including (a) LoudHush 1.3.6, (b) IDE FISK 1.35 and earlier, (c) Kiax 0.8.5 and earlier, (d) DIAX, (e) Ziaxphone, (f) IAX Phone, (g) X-lite, (h) MediaX, (i) Extreme Networks ePhone, and (j) iaxComm before 1.2.0, allows remote attackers to execute arbitrary code via crafted IAX 2 (IAX2) packets with truncated (1) full frames or (2) mini-frames, which are detected in a length check but still processed, leading to buffer overflows related to negative length values.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
IAXClient 多个截短IAX帧 内存破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
IAXClient是用于实现IAX2 VoIP协议的开放源码函数库。 IAXClient对IAX消息的处理上存在内存破坏漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。 IAX消息被称为帧。iaxclient/lib/libiax2/src/iax2.h文件中定义了两个帧类型,分别是IAX完整帧(full frame)和IAX小型帧(mini-frame)。 /* Full frames are always delivered reliably */ struct ast_iax2_full_hd
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-2923 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-2923 的情报信息