LIVE555流媒体库中发现关键代码执行缺陷
发布时间:2023-01-02 12:02:28 255
相关标签: # 研究# 数据# 设备# 攻击# 补丁

LIVE55流媒体,由现场网络开发和维护,是一组C++的公司和应用程序开发人员,用于通过开放的标准协议(如RTP/RTCP、RTSP或SIP)流媒体。
更新:Talos的安全研究人员在咨询中提到,LIVE555流媒体库支持服务器和客户端,许多著名的媒体软件(如VLC和MPlayer)在内部使用LIVE555流媒体库。

Cisco Talos Intelligence Group的研究员莉莉丝·怀亚特(Lilith Wyatt)发现了代码执行漏洞,该漏洞被追踪为CVE-2018-4013。该漏洞存在于LIVE555 RTSP的HTTP数据包解析功能中,该功能解析HTTP头,以便通过HTTP传输RTSP。
Cisco Talos的安全顾问表示:“精心编制的数据包可能会导致基于堆栈的缓冲区溢出,从而导致代码执行”。“攻击者可以发送数据包来触发此漏洞”。
要利用此漏洞,攻击者只需创建“包含多个“Accept:”或“x-sessioncookie”字符串的数据包”并将其发送到易受攻击的应用程序,这将触发“lookForHeader”函数中的堆栈缓冲区溢出,导致任意代码执行。
Cisco Talos团队确认了Live Networks LIVE555媒体服务器版本0.92中的漏洞,但该团队认为该产品的早期版本中也可能存在安全问题。
Cisco Talos于10月10日向Live Network报告了该漏洞,并在10月17日发布安全补丁后于10月18日公开披露了该安全问题。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报