Cisco 发布了一份安全公告,内容涉及 OpenH264 编解码器库中的一个严重漏洞。该漏洞被追踪编号为 CVE-2025-27091,依据通用漏洞评分系统第 4 版(CVSSv4)的评分为 8.6。这个漏洞可能会让远程攻击者触发堆溢出,进而有可能导致任意代码执行。
该漏洞源于 OpenH264 库的解码函数中存在的竞态条件。这种竞态条件出现在为序列参数集(SPS)分配内存,以及随后将该内存用于非即时解码刷新(non-IDR)网络抽象层(NAL)单元的过程之间。
攻击者可以通过构造恶意比特流,并诱使受害者处理包含该比特流的视频来利用此漏洞。这可能会导致受害者的解码客户端意外崩溃,在某些情况下,还能让攻击者在受害者的主机上执行任意命令。
安全公告中提到:“攻击者利用该漏洞可能会导致受害者的用户解码客户端意外崩溃,并且有可能通过利用堆溢出在受害者的主机上执行任意命令。”
此漏洞影响 OpenH264 版本 2.5.0 及更早版本,无论是在可伸缩视频编码(SVC)模式还是高级视频编码(AVC)模式下。
Cisco 已在 OpenH264 软件版本 2.6.0 及更高版本中修复了这个漏洞。强烈建议用户升级到已修复该漏洞的版本,以降低与 CVE-2025-27091 相关的风险。
发表评论
您还未登录,请先登录。
登录