當前位置:
首頁 > 科技 > 關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC

關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC

更多全球網路安全資訊盡在E安全官網www.easyaq.com

小編來報:思科Talos團隊的專家在Live NetworksLIVE555流媒體RTSPServer中發現了代碼執行漏洞(CVE-2018-4013)。

思科Talos安全研究員莉莉絲·懷亞特(Lilith Wyatt)在LIVE555流媒體庫中發現了關鍵代碼執行漏洞(CVE-2018-4013),該流媒體庫用於VLC、MPlayer及其他流行媒體播放器

關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC

LIVE555流媒體是由Live Networks Inc.維護的一組C++開源庫,用於多媒體數據流。該開源庫支持RTP/RTCP、RTSP及其他標準流媒體傳輸協議。LIVE555流媒體可用於播放H.264,H.265, MPEG, VP8和DV等視頻的RTP有效載荷格式,以及MPEG,AAC,AMR,AC-3和Vorbis等音頻的RTP有效載荷格式。黑客可通過發送包含多個「Accept:」或「x-sessioncookie」字元串的特製數據包,該數據包可導致基於堆棧的緩衝區溢出,來入侵該漏洞,從而執行代碼

該漏洞可影響HTTP數據包分析功能,該功能可用於分析HTTP請求頭以通過HTTP隧道傳輸RTSP

由Talos團隊發布的公告可知,「LIVE555 RTSP伺服器庫的HTTP數據包分析功能存在代碼執行漏洞,可能遭黑客利用。某特製的數據包可導致基於堆棧的緩衝區溢出,從而執行代碼。故黑客可發送數據包觸發該漏洞」。

漏洞CVE-2018-4013可能使數百萬媒體播放器用戶遭受網路攻擊

該感染Live Networks LIVE555媒體伺服器,版本0.92的漏洞,可能在該產品上一版本就已出現。不過,新發布的安全更新中已修復該漏洞

用戶的媒體播放器若存在漏洞,應儘快安裝其最新版本

專家已發布SNORT(註:開源入侵檢測系統)規則來檢測企圖利用這些漏洞的黑客行為。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

我們要淘汰密碼,可我們確定要用什麼代替它了嗎?
工控系統SCADA漏洞數量2018上半年猛增|谷歌數百萬美元公開購買用戶離線交易數據|倫敦財政吃緊變賣資產補網路安全虧空

TAG:E安全 |