压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

LIVE 555流媒體爆嚴重RCE漏洞CVE-2018-4013 官方已發布更新補丁

在流行的Live Networks LIVE555的流媒體RTSPServer中發現了一個關鍵的遠程代碼執行錯誤。?據思科Talos研究人員稱,該漏洞可能允許攻擊者向易受攻擊的系統發送特制數據包,并觸發基于堆棧的緩沖區溢出。?最初對該漏洞的關注(CVE-2018-4013)讓流行的VLC開源媒體播放器和MPLayer視頻播放器的客戶端用戶爭先恐后地更新他們的軟件。但是,正如思科Talos指出的那樣,受影響的LIVE555媒體庫?只影響流媒體服務器軟件,而不影響使用它的播放器。

VLC和MPLayer客戶端?客戶端不受漏洞影響

LIVE555是由Live Networks創建的流媒體服務器軟件中使用的一組C ++庫,支持通過協議RTP / RTCP,實時流協議(RTSP)和SIP進行流式傳輸。?有時在客戶端版本的播放器中使用底層技術。

然而,思科Talos情報集團的研究員?解釋說,

LIVE555媒體庫“被VLC和MPlayer等流行媒體播放器以及眾多嵌入式設備(主要是相機)使用,“客戶端使用LIVE555庫不容易受到攻擊。

為了減輕對該bug影響的擔憂,Live Networks?公開表示該漏洞

“不會影響VLC或MPlayer,因為它們僅使用LIVE555來實現RTSP。該錯誤僅影響我們實施的RTSP。?(VLC確實有一個嵌入式RTSP服務器,但它使用單獨的實現,而不是LIVE555)。“

漏洞出現在HTTP中的RTSP函數

該漏洞存在于LIVE555為其標準RTSP服務器啟用的功能之一:通過HTTP隧道傳輸RTSP的能力。

由服務器綁定的不同端口提供服務,通常為TCP 80,8000或8080,具體取決于主機上可用的端口,?這個端口可以支持普通的RTSP,但在某些情況下,HTTP客戶端可以協商RTSP-over-HTTP隧道。?這個漏洞出現在解析HTTP報頭通過HTTP隧道傳輸RTSP的函數中:

“攻擊者可能會創建一個包含多個’Accept:’或’x-sessioncookie’字符串的數據包,這可能導致函數’lookForHeader中的堆棧緩沖區溢出,?更具體地說,該漏洞包含在Live Networks LIVE555媒體服務器(版本0.92)或更早期版本的產品中”

受影響的版本

  • Live Networks LIVE555 Media Server Version 0.92

解決方案

LIVE555 Streaming Media已經發布補丁修復了上述漏洞,受影響的用戶請盡快升級進行防護。

詳情請參考:

http://www.live555.com/liveMedia/

源碼以及changelog請參考:

http://www.live555.com/liveMedia/public/

原文鏈接:https://threatpost.com/critical-bug-impacts-live555-media-streaming-libraries/138477/?utm_source=dlvr.it&utm_medium=twitter

上一篇:NFCdrip攻擊:近場通信也可用于長距離數據滲漏

下一篇:車載網絡安全分析

站长统计