Schwachstelle in Streaming-Library (von VLC & Co.) gefunden

Sicherheitsforscher haben eine schwerwiegende Schwachstelle bei der Codeausführung in der LIVE555 Streaming Media Library entdeckt. Diese Bibliothek wird von gängigen Medienplayern wie VLC und MPlayer sowie einer Reihe von Embedded-Geräten in bestimmten Funktionen zum Streaming von Medien verwendet.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Ich bin bei The Hacker News auf diesen Artikel zum Thema aufmerksam geworden. Die LIVE555 Streaming Media Library wird von Live Networks entwickelt.

LIVE555 Streaming-Medienbibliothek

Die LIVE555 Streaming-Medienbibliotheken unterstützen das Streamen, Empfangen und Verarbeiten verschiedener Videoformate wie MPEG, H.265, H.264, H.263+, VP8, DV und JPEG-Video sowie verschiedener Audio-Codecs wie MPEG, AAC, AMR, AC-3 und Vorbis. Das Paket besteht aus einer Reihe von C++-Bibliotheken, die Entwickler in Produkte einbauen, um Multimedia über offene Standardprotokolle wie RTP/RTCP, RTSP oder SIP zu streamen.

Schwachstelle CVE-2018-4013 gefunden

Der Sicherheitsforscher Lilith Wyatt von der Cisco Talos Intelligence Group hat nun eine Schwachstelle CVE-2018-4013 bei der Codeausführung entdeckt und in diesem Blog-Beitrag beschrieben. Die Schwachstelle steckt in der Funktion, die HTTP-Header für das Tunneling von RTSP über HTTP analysiert. Ein Angreifer kann ein Paket erstellen, das mehrere Zeichenketten "Accept:" oder "x-sessioncookie" enthält, die in der Funktion "lookForHeader" einen Stack-Überlauf (stack buffer overflow) verursachen können.

Ein Patch ist verfügbar

Die Schwachstelle wurde in Live Networks LIVE555 Media Server, Version 0.92, bestätigt, kann aber auch in der früheren Version des Produkts vorhanden sein. Live Networks hat wohl am 17. Oktober 2018 einen Patch veröffentlicht, der dieses Problem fixt. Problem ist aber, dass die Bibliothek in Produkten steckt, so dass deren Entwickler ein Update bereitstellen müssen. VLC Player selbst ist in der aktuellen Version 3.0.4 nicht betroffen.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.