От Live Networks Inc закърпиха уязвимост при HTTP packet-parsing функционалността, използвана от LIVE555 Streaming Media библиотеките, която позволява произволно изпълнение на код. LIVE555 RTSP библиотеката се използва от различни медийни плейъри като VLC и mplayer, а мултимедийните сървърни библиотеки се използват за клиентски ориентирани и сървърни RTSP/RTSP/SIP/RTCP/ имплементации.
LIVE555 Streaming Media C++ библиотеките могат да бъдат използвани от разработчици за създаването на приложения, които имат възможност да стриймват съдържание посредством RTSP и RTP/RTCP, а също така и за възпроизвеждането на съдържание в най-различни формати като MPEG, VP8, DV, AMR, H.264, AC-3, H.265 и др.
„Съществува уязвимост в HTTP packet-parsing функционалността на LIVE555 RTSP сървърната библиотека, която може да бъде експлоатирана и използвана за изпълнение на код„, се казва в доклада.
Тази уязвимост може да бъде експлоатирана от зложелатели, посредством изпращането на множество „Accept:“ или „x-sessioncookie“ редове, които са създадени да провокират пренатоварване на буфера (buffer overflow) в lookForHeader функционалността, която прави разбор на HTTP хедърите за тунелизиране на RTSP през HTTP.
От Cisco Talos съобщават, че уязвимостта е била открита на 10-и октомври и е получила номенклатура CVE-2018-4013. Впоследствие от Live Networks Inc закърпват уязвимостта на 17-и октомври и случаят е официално приключен вчера на 18-и октомври.
Повече информация можете да научите в блога на Talos.