Vulnerabilidad de ejecucion de codigo detectada en la biblioteca utilizada por VLC

Live Networks Inc. reparó una vulnerabilidad de ejecución de código que afecta a la funcionalidad de análisis de paquetes HTTP de las bibliotecas de medios de transmisión LIVE555 revelada por Lilith Wyatt, del grupo Cisco Talos Intelligence.

La biblioteca del servidor LIVE555 RTSP es utilizada por reproductores de medios como VLC y MPlayer, así como también por varios dispositivos integrados. Además, las bibliotecas de transmisión multimedia se utilizan para desarrollar implementaciones RTSP / RTCP / RTSP / SIP de cliente y servidor.

Además, los desarrolladores pueden utilizar las bibliotecas de código abierto LIVE555 Streaming Media C ++ para crear aplicaciones capaces de transmitir contenido a través de RTP / RTCP y RTSP, y para reproducir contenido de video RTP en H.264, H.265, MPEG, VP8 y DV. Formatos y formatos de audio MPEG, AAC, AMR, AC-3 y Vorbis.

"Existe una vulnerabilidad de ejecución de código explotable en la funcionalidad de análisis de paquetes HTTP de la biblioteca del servidor RTSP LIVE555", dice la advertencia de Cisco Talos . "Un paquete especialmente diseñado puede causar un desbordamiento del búfer basado en la pila, lo que resulta en la ejecución del código. Un atacante puede enviar un paquete para activar esta vulnerabilidad".

VLC y MPlayer son algunas de las aplicaciones afectadas por la vulnerabilidad de ejecución de código CVE-2018-4013

El error de seguridad puede ser explotado por atacantes que envían paquetes con múltiples cadenas "Aceptar:" o "x-sessioncookie" diseñadas para desencadenar un desbordamiento de búfer en la función lookForHeader que analiza los encabezados HTTP para el túnel RTSP sobre HTTP.

"Una de las funcionalidades habilitadas por LIVE555 para su servidor RTSP estándar es la capacidad de canalizar RTSP a través de HTTP, que es atendido por un puerto diferente enlazado por el servidor, típicamente TCP 80, 8000 u 8080, dependiendo de qué puertos están disponibles en La máquina host ", también dice el aviso.

Como se describe en el aviso TALOS-2018-0684 de Cisco Talos, la vulnerabilidad de desbordamiento del búfer basado en la pila que recibió el número de identificación CVE-2018-4013 se reveló al proveedor el 10 de octubre.

Posteriormente, Live Networks Inc. reparó el problema de seguridad el 17 de octubre y la vulnerabilidad se reveló públicamente un día después, el 18 de octubre.

Fecha actualización el 2021-10-19. Fecha publicación el 2018-10-19. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: softpedia
vulnerabilidad