漏洞信息详情
GPAC Project Advanced Content 输入验证错误漏洞
漏洞简介
GPAC Project Advanced Content是MPEG-4系统标准的实现,以ANSI C编写。
GPAC Project Advanced Content 中存在输入验证错误漏洞,该漏洞源于产品的MPEG-4 decoding未能检查加法运算的正确性。攻击者可通过该漏洞导致内存损坏。 以下产品及版本受到影响:GPAC Project Advanced Content v1.0.1。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://gpac.wp.imt.fr/
参考网址
来源:DEBIAN
链接:https://www.debian.org/security/2021/dsa-4966
来源:MISC
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1299
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021081704
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.2938
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2021-21858
来源:talosintelligence.com
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1299
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/GPAC-multiple-vulnerabilities-36279
受影响实体
暂无
补丁
- GPAC Project Advanced Content 输入验证错误漏洞的修复措施<!--2021-8-16-->
还没有评论,来说两句吧...