漏洞信息详情
GPAC Project Advanced Content 输入验证错误漏洞
漏洞简介
GPAC Project Advanced Content是MPEG-4系统标准的实现,以ANSI C编写。
GPAC Project Advanced Content存在安全漏洞,该漏洞源于 Advanced Content 的 MPEG-4 解码功能中存在多个可利用的整数溢出漏洞。特制的 MPEG-4 文件输入可能会由于未经检查的加法运算导致整数溢出,从而导致基于堆的缓冲区溢出,从而导致内存损坏。攻击者可以诱使用户打开视频以触发此漏洞。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://talosintelligence.com/vulnerability_reports/TALOS-2021-1299/
参考网址
来源:DEBIAN
链接:https://www.debian.org/security/2021/dsa-4966
来源:MISC
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1299
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021081704
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2021-21855
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.2938
来源:talosintelligence.com
链接:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1299
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/GPAC-multiple-vulnerabilities-36279
受影响实体
暂无
补丁
- GPAC Project Advanced Content 输入验证错误漏洞的修复措施<!--2021-8-16-->
还没有评论,来说两句吧...