Dans coturn avant la version 4.5.1.3, il y a un problème dans lequel le tampon de réponse STUN / TURN est pas initialisé correctement. Il y a une fuite d’informations entre les différentes connexions clientes. Un client (un attaquant) pourrait utiliser leur connexion intelligente requête coturn pour obtenir octets intéressants dans le rembourrage octets de la connexion d’un autre client. Cela a été corrigé dans 4.5.1.3.
https://github.com/coturn/coturn/security/advisories/GHSA-c8r8-8vp5-6gcm
https://github.com/coturn/coturn/security/advisories/GHSA-c8r8-8vp5-6gcm
https://www.debian.org/security/2020/dsa-4711
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TNJJO77ZLGGFJWNUGP6VDG5HPAC5UDBK/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/5G35UBNSRLL6SYRTODYTMBJ65TLQILUM/
https://github.com/coturn/coturn/blob/aab60340b201d55c007bcdc853230f47aa2dfdf1/ChangeLog#L15
https://github.com/coturn/coturn/blob/aab60340b201d55c007bcdc853230f47aa2dfdf1/ChangeLog#L15
https://github.com/coturn/coturn/issues/583
https://github.com/coturn/coturn/issues/583
https://lists.debian.org/debian-lts-announce/2020/07/msg00002.html
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00010.html
https://usn.ubuntu.com/4415-1/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4067