CVE-2026-26967

HIGH CVSS 4.0: 8,1 EPSS 0.01%
Обновлено 20 февраля 2026
Pjsip
Параметр Значение
CVSS 8,1 (HIGH)
Уязвимые версии до 2.17
Устранено в версии 2.17
Тип уязвимости CWE-122 (Переполнение буфера в куче)
Поставщик Pjsip
Публичный эксплойт Нет

PJSIP — это бесплатная библиотека мультимедийной связи с открытым исходным кодом, написанная на C. В версиях 2.16 и ниже существует критическая уязвимость переполнения буфера на основе кучи в распаковщике H.264 PJSIP. Ошибка возникает при обработке неправильно сформированных пакетов SRTP, когда распаковщик считывает 2-байтовое поле размера блока NAL, не проверяя, находятся ли оба байта в пределах буфера полезной нагрузки.

Уязвимость затрагивает приложения, получающие видео с использованием H.264. Патч доступен по адресу https://github.com/pjsip/pjproject/commit/f821c214e52b11bae11e4cd3c7f0864538fb5491.

Показать оригинальное описание (EN)

PJSIP is a free and open source multimedia communication library written in C. In versions 2.16 and below, there is a critical Heap-based Buffer Overflow vulnerability in PJSIP's H.264 unpacketizer. The bug occurs when processing malformed SRTP packets, where the unpacketizer reads a 2-byte NAL unit size field without validating that both bytes are within the payload buffer bounds. The vulnerability affects applications that receive video using H.264. A patch is available at https://github.com/pjsip/pjproject/commit/f821c214e52b11bae11e4cd3c7f0864538fb5491.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Pjsip Pjsip
cpe:2.3:a:pjsip:pjsip:*:*:*:*:*:*:*:*
2.17