Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FFmpeg : buffer overflow via SPS

octobre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une vidéo illicite, et inviter la victime
à la visualiser avec une application liée à FFmpeg, afin de la
stopper ou de faire exécuter du code sur sa machine.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 17/09/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La suite FFmpeg comporte plusieurs bibliothèques de manipulation
de données multimédia.

Le format H.264 utilise des messages SPS (Slice Packet Stream),
afin de dynamiquement changer la taille d’une vidéo. Cependant,
libavcodec ne gère pas correctement les changements de taille, et
un buffer overflow se produit.

Un attaquant peut donc créer une vidéo illicite, et inviter la
victime à la visualiser avec une application liée à FFmpeg, afin
de la stopper ou de faire exécuter du code sur sa machine.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FFmpeg-buffer-overflow-via-SPS-13433


Voir les articles précédents

    

Voir les articles suivants