La vulnerabilità è in realtà non provata, (No POC) ed è trascorsa sei (6) anni da quando è stata elencata nel database CVE. Scommetto che è stato corretto da allora fino alla versione recente di OpenSER. La descrizione della panoramica ti aiuterà:
"Buffer overflow in the fetchsms function in the SMS handling module
(libsms_getsms.c) in OpenSER 1.2.0 and earlier allows remote attackers
to cause a denial of service (crash) via a crafted SMS message,
triggering memory corruption when the "beginning" buffer is copied to
the third (pdu) argument."
Dato che non ci sono prove di concetto o persino un frammento di esempio di un codice di exploit attuale, non posso assumere la validità di questo reclamo.
link
link
link
Per un POC, potresti voler controllare exploit-db per questo.
Ci sono molti tipi di buffer overflow, può essere basato su heap o stack ecc. Il concetto stesso di overflow è che l'attacker può inviare più dati in un buffer (la memoria temporanea in memoria) di quanto possa tenere. Questo di solito è l'account dell'errore di programmazione e non l'impostazione del controllo associato che può portare all'arresto dell'applicazione in esecuzione.