打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
关键漏洞CVE-2018-4013感染媒体播放器MPlayer与VLC

更多全球网络安全资讯尽在E安全官网www.easyaq.com


小编来报:思科Talos团队的专家在Live NetworksLIVE555流媒体RTSPServer中发现了代码执行漏洞(CVE-2018-4013)

思科Talos安全研究员莉莉丝·怀亚特(Lilith Wyatt)在LIVE555流媒体库中发现了关键代码执行漏洞(CVE-2018-4013),该流媒体库用于VLC、MPlayer及其他流行媒体播放器

LIVE555流媒体是由Live Networks Inc.维护的一组C++开源库,用于多媒体数据流。该开源库支持RTP/RTCP、RTSP及其他标准流媒体传输协议。LIVE555流媒体可用于播放H.264,H.265, MPEG, VP8和DV等视频的RTP有效载荷格式,以及MPEG,AAC,AMR,AC-3和Vorbis等音频的RTP有效载荷格式。黑客可通过发送包含多个“Accept:”或“x-sessioncookie”字符串的特制数据包,该数据包可导致基于堆栈的缓冲区溢出,来入侵该漏洞,从而执行代码

该漏洞可影响HTTP数据包分析功能,该功能可用于分析HTTP请求头以通过HTTP隧道传输RTSP

由Talos团队发布的公告可知,“LIVE555 RTSP服务器库的HTTP数据包分析功能存在代码执行漏洞,可能遭黑客利用。某特制的数据包可导致基于堆栈的缓冲区溢出,从而执行代码。故黑客可发送数据包触发该漏洞”。

漏洞CVE-2018-4013可能使数百万媒体播放器用户遭受网络攻击

该感染Live Networks LIVE555媒体服务器,版本0.92的漏洞,可能在该产品上一版本就已出现。不过,新发布的安全更新中已修复该漏洞

用户的媒体播放器若存在漏洞,应尽快安装其最新版本

专家已发布SNORT(注:开源入侵检测系统)规则来检测企图利用这些漏洞的黑客行为。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
VLC搭建流媒体服务器。使用PC端,移动端访问
德国网络安全机构发现了VLC媒体播放器的重要漏洞
ffmpeg推送,EasyDarwin转发,vlc播放 实现整个RTSP直播
VLC利用RTSP拉流设置
VLC媒体播放器:一款拥有丰富功能和特性的免费多媒体软件
用vlc搭建简单流媒体服务器(UDP和TCP方式)
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服