Live Networks Inc исправила уязвимость выполнения кода, затрагивающую разбирающую пакет функциональность HTTP библиотек Потоковых медиа LIVE555, раскрытых Лилит Уайетт Cisco Talos Intelligence Group.

Библиотекой сервера LIVE555 RTSP пользуются медиаплееры, такие как VLC и MPlayer, а также много встроенных устройств. Кроме того, мультимедийными текущими библиотеками пользуются, чтобы развивать клиент-сервер RTSP/RTCP/RTSP/SIP внедрения.

Кроме того, общедоступные Потоковые медиа LIVE555 C ++ библиотеки могут быть использованы разработчиками, чтобы создать приложения, способные к текущему содержанию через RTP/RTCP и RTSP, и для игры видеоконтента RTP в H.264, H.265, MPEG, VP8, и форматах DV и MPEG, AAC, AMR, AC-3 и форматах аудио Vorbis.

«Годная для использования уязвимость выполнения кода существует в разбирающей пакет функциональности HTTP библиотеки сервера LIVE555 RTSP», заявляет консультативная Cisco Talos'. «Специально обработанный пакет может вызвать основанное на стеке буферное переполнение, приводящее к выполнению кода. Нападавший может послать пакет, чтобы вызвать эту уязвимость».

VLC и MPlayer - некоторые приложения, затронутые CVE-2018-4013 уязвимостью выполнения кода

Ошибка безопасности может эксплуатироваться нападавшими, которые посылают пакеты с несколькими , «Примите»: или последовательности «x-sessioncookie» проектировали, чтобы вызвать буферное переполнение в функции lookForHeader, которая разбирает заголовки HTTP для туннелирования RTSP по HTTP.

«Одна из функциональностей, позволенных LIVE555 для их стандартного сервера RTSP, является способностью к тоннелю RTSP по HTTP, который подается различным портом, связанным сервером, как правило, TCP 80, 8000, или 8080, в зависимости от того, какие порты доступны на машине хозяина», также говорит оповещение.

Как описано в Cisco Talos' TALOS-2018-0684 консультативный, основанная на стеке буферная уязвимость переполнения, которая получила CVE-2018-4013 идентификационный номер, была раскрыта продавцу 10 октября.

Впоследствии, Live Networks Inc исправила вопрос безопасности 17 октября, и уязвимость была публично раскрыта один день спустя 18 октября.