В VLC и MPlayer обнаружена критическая уязвимость
Исследовательница безопасности Лилит Уайат (Lilith Wyatt) из Cisco Talos обнаружила критическую уязвимость в библиотеке LIVE555, используемой в популярных медиаплеерах, в том числе в VLC и MPlayer.
Для эксплуатации уязвимости (CVE-2018-4013) злоумышленник может отправить особым образом сконфигурированный пакет, содержащий множество строк «Accept:» или «x-sessioncookie», тем самым вызвать переполнение буфера в стеке и удаленно выполнить произвольный код. Проблема затрагивает функцию синтаксического анализа заголовков HTTP для туннелирования RTSP поверх HTTP.
Уязвимость присутствует в LIVE555 0.92 (вероятно и в более ранних версиях) и ставит под угрозу миллионы пользователей. Проблема была устранена с выходом соответствующих обновлений. Пользователям настоятельно рекомендуется установить актуальные версии медиаплееров.
LIVE555 представляет собой набор библиотек с открытым исходным кодом, написанный на С++ и разрабатываемый компанией Live Networks. Библиотеки предназначены для стриминга потокового медиа и поддерживают открытые стандарты RTP/RTCP и RTSP.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш