[Sec-cert] DFN-CERT-2013-1357 Schwachstelle in Implementierung des Secure Real-Time Transport Protokolls (SRTP) [Linux][SuSE]

portal at dfn-cert.de portal at dfn-cert.de
Mo Jul 29 15:29:25 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Paket srtp

Betroffene Plattformen:

  openSUSE 12.3


Eine Schwachstelle in der Implementierung des Secure Real-Time Transport
Protokolls (SRTP) ermöglicht einem Angreifer einen Denial-of-Service-Angriff
durchzuführen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <http://download.novell.com/index.jsp>


CVE-2013-2139: Schwachstelle in SRTP-Implementierung

  In der Implementierung des Secure Real-Time Transport Protokolls (SRTP) kann
  es beim Anwenden der kryptografischen Profile auf die SRTP-Policy in der
  Funktion crypto_policy_set_from_profile_for_rtp() zu einem Buffer Overflow
  kommen. Dies ermöglicht einem Angreifer die Anwendung zum Absturz zu
  bringen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1357/>

Das Hersteller Advisory:
  <http://lists.opensuse.org/opensuse-updates/>

Schwachstelle CVE-2013-2139:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2139>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130729/1cbd0ee7/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert