一、 漏洞 CVE-2021-46837 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在桑达 Asterisk 16.x 之前于 16.16.2 版本之前、17.x 之前于 17.9.3 版本之前和 18.x 之前于 18.2.2 版本之前的 Sanoma Asterisk 16.8-cert7 版本中,res_pjsip_t38 模块允许攻击者通过在回应 Asterisk 发起的 T.38 重邀中发送 m=image 行和零端口来触发崩溃。这是 CVE-2019-15297 症状的重复,但并非出于完全相同的原因。崩溃是由于在活动拓扑中有一个附加操作,但本应该是一种替换操作。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
res_pjsip_t38 in Sangoma Asterisk 16.x before 16.16.2, 17.x before 17.9.3, and 18.x before 18.2.2, and Certified Asterisk before 16.8-cert7, allows an attacker to trigger a crash by sending an m=image line and zero port in a response to a T.38 re-invite initiated by Asterisk. This is a re-occurrence of the CVE-2019-15297 symptoms but not for exactly the same reason. The crash occurs because there is an append operation relative to the active topology, but this should instead be a replace operation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Asterisk 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Asterisk是一款PBX系统的软件,运行在Linux系统上,支持使用SIP、IAX、H323协议进行IP通话。 Sangoma Asterisk存在安全漏洞,该漏洞源于允许攻击者通过发送特定请求触发崩溃,以下产品和版本受到影响:Sangoma Asterisk 16.x系列版本中16.16.2之前版本 、17.x系列版本中17.9.3 之前版本、18.x 系列版本中18.2.2 之前版本和 16.8-cert7 之前的版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-46837 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-46837 的情报信息