{"id":9702,"date":"2018-10-22T20:12:29","date_gmt":"2018-10-22T23:12:29","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9702"},"modified":"2019-10-13T23:54:40","modified_gmt":"2019-10-14T02:54:40","slug":"falha-critica-de-execucao-de-codigo-encontrada-na-biblioteca-de-transmissao-live555","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/falha-critica-de-execucao-de-codigo-encontrada-na-biblioteca-de-transmissao-live555\/","title":{"rendered":"Falha cr\u00edtica de execu\u00e7\u00e3o de c\u00f3digo encontrada na biblioteca de transmiss\u00e3o LIVE555"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a descobriram uma s\u00e9ria vulnerabilidade de execu\u00e7\u00e3o de c\u00f3digo na biblioteca de m\u00eddia streaming LIVE555 &#8211; que est\u00e1 sendo usada por players de m\u00eddia populares, junto com v\u00e1rios dispositivos embarcados capazes de transmitir m\u00eddia.<\/p>\n<p style=\"text-align: justify;\">A m\u00eddia de streaming LIVE555, desenvolvida e mantida pela Live Networks, \u00e9 um conjunto de bibliotecas C ++ que os desenvolvedores de aplicativos usam para transmitir multim\u00eddia sobre protocolos padr\u00e3o abertos, como RTP \/ RTCP, RTSP ou SIP.<\/p>\n<p style=\"text-align: justify;\">As bibliotecas de m\u00eddia streaming LIVE555 suportam streaming, recebimento e processamento de v\u00e1rios formatos de v\u00eddeo, como MPEG, H.265, H.264, H.263 +, VP8, DV e JPEG, al\u00e9m de v\u00e1rios codecs de \u00e1udio, como MPEG, AAC , AMR, AC-3 e Vorbis.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-GiNsdoh_k3Q\/W829VSsB2hI\/AAAAAAAAybw\/3BesPV_pPywMADqdD09MtllA0jLS1ZLLgCLcBGAs\/s728-e100\/live555-streaming-library.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"live555 streaming media library\" src=\"https:\/\/1.bp.blogspot.com\/-GiNsdoh_k3Q\/W829VSsB2hI\/AAAAAAAAybw\/3BesPV_pPywMADqdD09MtllA0jLS1ZLLgCLcBGAs\/s728-e100\/live555-streaming-library.jpg\"  alt=\"live555 streaming media library\" width=\"615\" height=\"321\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\"><strong>ATUALIZA\u00c7\u00c3O<\/strong><\/p>\n<p style=\"text-align: justify;\">A biblioteca de transmiss\u00e3o de m\u00eddia LIVE555 suporta servidor e cliente, e est\u00e1 sendo usada internamente por muitos softwares de m\u00eddia bem conhecidos, como o VLC e o MPlayer, pesquisadores de seguran\u00e7a da Talos mencionados no comunicado.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-OQLuobJz1R4\/W8258vvE0JI\/AAAAAAAAybk\/rRaX6CmtqHoIYk3tR5ylT0qV-eMJ_ttUwCLcBGAs\/s728-e100\/vlc-player.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"LIVE555 Streaming Library\" src=\"https:\/\/1.bp.blogspot.com\/-OQLuobJz1R4\/W8258vvE0JI\/AAAAAAAAybk\/rRaX6CmtqHoIYk3tR5ylT0qV-eMJ_ttUwCLcBGAs\/s728-e100\/vlc-player.jpg\"  alt=\"LIVE555 Streaming Library\" width=\"603\" height=\"207\" border=\"0\" data-original-height=\"250\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Embora os pesquisadores n\u00e3o tenham especificado se o componente vulner\u00e1vel (uma biblioteca do lado do servidor) est\u00e1 sendo usado pelo popular player VLC, a equipe da VLC hoje entrou em contato com a THN e esclareceu que seu aplicativo media player est\u00e1 usando a m\u00eddia streaming LIVE555 apenas no lado do cliente .<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A vulnerabilidade de execu\u00e7\u00e3o de c\u00f3digo, rastreada como CVE-2018-4013 e descoberta pela pesquisadora Lilith Wyatt do Cisco Talos Intelligence Group, reside na funcionalidade de an\u00e1lise de pacotes HTTP do LIVE555 RTSP, que analisa cabe\u00e7alhos HTTP para encapsulamento de RTSP sobre HTTP.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">&#8220;Um pacote especialmente criado pode causar um estouro de buffer baseado em pilha, resultando na execu\u00e7\u00e3o de c\u00f3digo&#8221;, diz o comunicado de seguran\u00e7a da Cisco Talos. &#8220;Um invasor pode enviar um pacote para acionar essa vulnerabilidade.&#8221;<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Para explorar esta vulnerabilidade, tudo o que um invasor precisa fazer \u00e9 criar e enviar &#8220;um pacote contendo v\u00e1rias cadeias de caracteres &#8216;Aceitar:&#8217; ou &#8216;x-sessioncookie'&#8221; para o aplicativo vulner\u00e1vel, que acionar\u00e1 um estouro de buffer de pilha na fun\u00e7\u00e3o &#8220;lookForHeader&#8221; , levando \u00e0 execu\u00e7\u00e3o de c\u00f3digo arbitr\u00e1rio.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A equipe da Cisco Talos confirmou a vulnerabilidade no Live Networks LIVE555 Media Server vers\u00e3o 0.92, mas a equipe acredita que o problema de seguran\u00e7a tamb\u00e9m pode estar presente na vers\u00e3o anterior do produto.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A Cisco Talos informou responsavelmente sobre a vulnerabilidade \u00e0 Live Networks em 10 de outubro e divulgou publicamente a quest\u00e3o da seguran\u00e7a em 18 de outubro, depois que o fornecedor liberou patches de seguran\u00e7a em 17 de outubro.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Fonte: <a title=\"Buffer Overflow\" href=\"https:\/\/thehackernews.com\/2018\/10\/critical-flaw-found-in-streaming.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a descobriram uma s\u00e9ria vulnerabilidade de execu\u00e7\u00e3o de c\u00f3digo na biblioteca de m\u00eddia streaming LIVE555 &#8211; que est\u00e1 sendo usada por players de m\u00eddia populares, junto com v\u00e1rios dispositivos embarcados capazes de transmitir m\u00eddia. A m\u00eddia de streaming LIVE555, desenvolvida e mantida pela Live Networks, \u00e9 um conjunto de bibliotecas C ++ que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9706,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9702","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9702"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9702\/revisions"}],"predecessor-version":[{"id":10237,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9702\/revisions\/10237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9706"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}