關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC

更多全球網絡安全資訊盡在E安全官網www.easyaq.com

小編來報:思科Talos團隊的專家在Live NetworksLIVE555流媒體RTSPServer中發現了代碼執行漏洞(CVE-2018-4013)。

思科Talos安全研究員莉莉絲·懷亞特(Lilith Wyatt)在LIVE555流媒體庫中發現了關鍵代碼執行漏洞(CVE-2018-4013),該流媒體庫用於VLC、MPlayer及其他流行媒體播放器

关键漏洞CVE-2018-4013感染媒体播放器MPlayer与VLC

LIVE555流媒體是由Live Networks Inc.維護的一組C++開源庫,用於多媒體數據流。該開源庫支持RTP/RTCP、RTSP及其他標準流媒體傳輸協議。LIVE555流媒體可用於播放H.264,H.265, MPEG, VP8和DV等視頻的RTP有效載荷格式,以及MPEG,AAC,AMR,AC-3和Vorbis等音頻的RTP有效載荷格式。黑客可通過發送包含多個“Accept:”或“x-sessioncookie”字符串的特製數據包,該數據包可導致基於堆棧的緩衝區溢出,來入侵該漏洞,從而執行代碼

該漏洞可影響HTTP數據包分析功能,該功能可用於分析HTTP請求頭以通過HTTP隧道傳輸RTSP

由Talos團隊發佈的公告可知,“LIVE555 RTSP服務器庫的HTTP數據包分析功能存在代碼執行漏洞,可能遭黑客利用。某特製的數據包可導致基於堆棧的緩衝區溢出,從而執行代碼。故黑客可發送數據包觸發該漏洞”。

漏洞CVE-2018-4013可能使數百萬媒體播放器用戶遭受網絡攻擊

該感染Live Networks LIVE555媒體服務器,版本0.92的漏洞,可能在該產品上一版本就已出現。不過,新發布的安全更新中已修復該漏洞

用戶的媒體播放器若存在漏洞,應儘快安裝其最新版本

專家已發佈SNORT(注:開源入侵檢測系統)規則來檢測企圖利用這些漏洞的黑客行為。


分享到:


相關文章: