漏洞信息详情
GPAC Project Advanced Content 输入验证错误漏洞
漏洞简介
GPAC Project Advanced Content是MPEG-4系统标准的实现,以ANSI C编写。
GPAC Project Advanced Content 1.0.1版本存在安全漏洞,该漏洞源于\"ssix\" decoder的MPEG-4解码功能中的整数溢出。远程攻击者可利用该漏洞欺骗受害者打开视频,触发整数溢出并在目标系统上执行任意代码。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:(回车)
https://gpac.wp.imt.fr/。
参考网址
来源:MISC
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1297
来源:DEBIAN
链接:https://www.debian.org/security/2021/dsa-4966
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021081704
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.2938
来源:talosintelligence.com
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1297
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/GPAC-multiple-vulnerabilities-36279
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...