MPlayer和VLC媒体播放器存在高危严重漏洞CVE-2018-4013

  • A+
所属分类:网络安全新闻

CiscoTalos专家发现了一个代码执行漏洞(CVE-2018-4013),该漏洞已在LiveNetworksLIVE555流媒体RTSPServer中识别出来。

MPlayer和VLC媒体播放器存在高危严重漏洞CVE-2018-4013

思科Talos的安全研究员LilithWyatt在LIVE555媒体流媒体库中发现了一个关键的远程代码执行漏洞(CVE-2018-4013),该漏洞被包括VLC和MPlayer在内的流行媒体播放器使用。

LIVE555StreamingMedia是由LiveNetworksInc.维护的一组开源C++库,用于多媒体流,它支持开放标准,如RTP/RTCP和RTSP用于流媒体。
L

IVE555流媒体能够处理视频RTP有效载荷格式,如H.264,H.265,MPEG,VP8和DV,以及音频RTP有效载荷格式,如MPEG,AAC,AMR,AC-3和Vorbis。

攻击者可以通过发送包含多个Accept:或x-sessioncookie字符串的特制数据包来利用此漏洞,这些字符串会触发基于堆栈的缓冲区溢出,从而导致代码执行。

该漏洞影响HTTP数据包解析功能,该功能分析HTTP标头以通过HTTP进行RTSP隧道传输。

LIVE555RTSP服务器库的HTTP数据包解析功能中存在可利用的代码执行漏洞。特制的数据包可能导致基于堆栈的缓冲区溢出,从而导致代码执行。攻击者可以发送数据包来触发此漏洞。阅读Talos发布的咨询报告。

CVE-2018-4013漏洞可能会使数百万媒体播放器用户遭受网络攻击。

该漏洞影响LiveNetworksLIVE555媒体服务器,版本0.92,可能是早期版本的产品,已发布安全更新以解决此漏洞。

建议易受攻击的媒体播放器用户将其安装更新到最新版本。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!