La vulnerabilidad en realidad no está probada, (No POC) y han pasado seis (6) años desde que se incluyó en la base de datos de CVE. Apuesto a que se ha corregido desde entonces hasta la versión reciente de OpenSER. La descripción general te ayudará a seguir:
"Desbordamiento de búfer en la función fetchsms en el módulo de manejo de SMS
(libsms_getsms.c) en OpenSER 1.2.0 y anteriores permite a los atacantes remotos
para provocar una denegación de servicio (bloqueo) a través de un mensaje SMS diseñado,
provocando daños en la memoria cuando el búfer de "inicio" se copia en
El tercer argumento (pdu). "
Dado que no hay pruebas de concepto o incluso un fragmento de muestra de un código de explotación real, no puedo asumir la validez de esta reclamación.
enlace
enlace
enlace
Para un POC, es posible que desees comprobar exploit-db para eso.
Hay muchos tipos de desbordamiento de búfer, puede ser basado en pila o en pila, etc. El concepto mismo de desbordamiento es que el atacante puede enviar más datos en un búfer (el almacenamiento temporal en la memoria) de lo que puede sostener. Esta suele ser la cuenta del error de programación y no la configuración de la comprobación de límites, lo que puede provocar el bloqueo de la aplicación.