漏洞信息详情
GPAC 缓冲区错误漏洞
漏洞简介
GPAC是一款开源的多媒体框架。
GPAC 0.7.2版本中的libgpac_static.a静态链接库的media_tools/text_import.c文件的‘gf_text_get_utf8_line’函数存在越界写入漏洞,该漏洞源于程序错误地处理了返回的-1值。远程攻击者可诱使用户打开特制文件利用该漏洞造成拒绝服务。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/gpac/gpac/commit/4c1360818fc8948e9307059fba4dc47ba8ad255d
参考网址
来源:github.com
链接:https://github.com/gpac/gpac/issues/1177ExploitThird Party Advisory
来源:github.com
链接:https://github.com/gpac/gpac/commit/4c1360818fc8948e9307059fba4dc47ba8ad255dPatchThird Party Advisory
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2019/02/msg00040.html
来源:UBUNTU
链接:https://usn.ubuntu.com/3926-1/
来源:lists.debian.org
链接:https://lists.debian.org/debian-lts-announce/2019/02/msg00040.html
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/GPAC-multiple-vulnerabilities-28618
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2018-20760
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/76210
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...