Mpg123:写入解码的 pcm 样本时发生缓冲区溢出(CVE-2024-10573)
CVE编号
CVE-2024-10573利用情况
暂无补丁情况
N/A披露时间
2024-11-01漏洞描述
在mpg123处理特定流时发现了越界写入漏洞。在解码PCM时,libmpg123可能会在堆定位缓冲区的末尾之外进行写入。因此,可能会发生堆损坏,并且不排除任意代码执行的可能性。利用此漏洞所需的复杂性被认为是高的,因为攻击载荷必须通过MPEG解码器和PCM合成器进行验证才能执行。此外,为了成功执行攻击,用户必须浏览流,这使得网络直播内容(如网络广播)成为不太可能受到攻击的载体。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://access.redhat.com/security/cve/CVE-2024-10573 | |
https://bugzilla.redhat.com/show_bug.cgi?id=2322980 | |
https://mpg123.org/cgi-bin/news.cgi |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论