gstreamer gst-rtsp-server 1.14.5 GstRTSPAuth Request NULL Pointer Dereference 拒绝服务漏洞

admin 2023-12-01 22:45:34 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 gstreamer gst-rtsp-server 1.14.5 GstRTSPAuth Request NULL Pointer Dereference 拒绝服务漏洞

CVE编号

CVE-2020-6095

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-03-28
漏洞描述
GStreamer是一套用于处理流媒体的框架。gst-rtsp-server是一款基于GStreamer的RTSP(Real-Time Stream Protocol )服务器。 GStreamer/gst-rtsp-server 1.14.5版本中的GstRTSPAuth功能中存在安全漏洞。攻击者可借助特制的RTSP设置请求利用该漏洞导致拒绝服务。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://github.com/GStreamer/gst-rtsp-server
参考链接
http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00029.html
https://gitlab.freedesktop.org/gstreamer/gst-rtsp-server/-/commit/44ccca3086d...
https://security.gentoo.org/glsa/202009-05
https://www.talosintelligence.com/vulnerability_reports/TALOS-2020-1018
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gstreamer_project gst-rtsp-server 1.14.5 -
运行在以下环境
系统 debian_10 gst-rtsp-server1.0 * Up to (including) 1.14.4-1
运行在以下环境
系统 debian_11 gst-rtsp-server1.0 * Up to (excluding) 1.16.2-3
运行在以下环境
系统 debian_12 gst-rtsp-server1.0 * Up to (excluding) 1.16.2-3
运行在以下环境
系统 debian_9 gst-rtsp-server1.0 * Up to (including) 1.10.4-1
运行在以下环境
系统 debian_sid gst-rtsp-server1.0 * Up to (excluding) 1.16.2-3
运行在以下环境
系统 opensuse_Leap_15.1 gstreamer-rtsp-server-devel * Up to (excluding) 0-1.12.5-bp151.4.3.1
阿里云评分 3.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-476 空指针解引用
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  1