Vigil@nce - FFmpeg : buffer overflow via SPS
octobre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une vidéo illicite, et inviter la victime
à la visualiser avec une application liée à FFmpeg, afin de la
stopper ou de faire exécuter du code sur sa machine.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 17/09/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La suite FFmpeg comporte plusieurs bibliothèques de manipulation
de données multimédia.
Le format H.264 utilise des messages SPS (Slice Packet Stream),
afin de dynamiquement changer la taille d’une vidéo. Cependant,
libavcodec ne gère pas correctement les changements de taille, et
un buffer overflow se produit.
Un attaquant peut donc créer une vidéo illicite, et inviter la
victime à la visualiser avec une application liée à FFmpeg, afin
de la stopper ou de faire exécuter du code sur sa machine.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FFmpeg-buffer-overflow-via-SPS-13433