Une faille d’exécution de code critique a été détectée dans la bibliothèque de diffusion LIVE555

Des chercheurs en sécurité ont découvert une vulnérabilité sérieuse d’exécution de code dans la bibliothèque multimédia de diffusion en direct LIVE555.

Utilisée par les lecteurs multimédias courants, ainsi que par un certain nombre de périphériques intégrés capables de diffuser du contenu multimédia en continu.

Le média de diffusion en direct LIVE555, développé et mis à jour par Live Networks , est un ensemble de bibliothèques C ++ utilisées par les entreprises et les développeurs d’applications pour diffuser du multimédia sur des protocoles standard ouverts tels que RTP / RTCP, RTSP ou SIP.

Les bibliothèques de média de diffusion en direct LIVE555 prennent en charge la diffusion, la réception et le traitement de divers formats vidéo tels que MPEG, H.265, H.264, H.263 +, VP8, DV et JPEG, ainsi que de plusieurs codecs audio tels que MPEG, AAC. , AMR, AC-3 et Vorbis.

MISE À JOUR : La médiathèque de diffusion en direct LIVE555 prend en charge le serveur et le client. Elle est utilisée en interne par de nombreux logiciels multimédias bien connus tels que VLC et MPlayer, les chercheurs en sécurité de Talos mentionnés dans l’avis.

Bien que les chercheurs n’aient pas précisé si le composant vulnérable (une bibliothèque côté serveur) était utilisé par le célèbre lecteur VLC, l’équipe de VLC a contacté aujourd’hui THN et a précisé que son application de lecteur multimédia utilise le média en streaming LIVE555 uniquement côté client. .

La vulnérabilité d’exécution de code, suivie en tant que CVE-2018-4013 et découverte par la chercheuse Lilith Wyatt de Cisco Talos Intelligence Group, réside dans la fonctionnalité d’analyse de paquets HTTP de LIVE555 RTSP, qui analyse les en-têtes HTTP pour la tunnelisation de RTSP sur HTTP.

"Un paquet spécialement conçu peut provoquer un débordement de tampon basé sur une pile, entraînant l’exécution de code", indique l’ avis de sécurité de Cisco Talos . "Un attaquant peut envoyer un paquet afin de déclencher cette vulnérabilité."

Pour exploiter cette vulnérabilité, il suffit à l’attaquant de créer et d’envoyer "un paquet contenant plusieurs chaînes" Accepter : "ou" x-sessioncookie "" à l’application vulnérable, ce qui provoquera un débordement de la pile de pile dans la fonction "lookForHeader". , conduisant à l’exécution de code arbitraire.

L’équipe Cisco Talos a confirmé la vulnérabilité dans la version 0.92 de Live Networks LIVE555 Media Server, mais l’équipe estime que le problème de sécurité peut également être présent dans la version précédente du produit.

Le 30 octobre, Cisco Talos a signalé de manière responsable la vulnérabilité à Live Networks et a publiquement révélé le problème de sécurité le 18 octobre après que le fournisseur a publié les correctifs de sécurité le 17 octobre.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image