支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1108 基础信息
漏洞信息
                                        # librtsp RTSP Relay 缓冲区溢出漏洞

## 概述
cijliu librtsp 在提交版本 2ec1a81ad65280568a0c7c16420d7c10fde13b04 及之前存在安全漏洞,位于函数 `rtsp_rely_dumps`,可触发缓冲区溢出。

## 影响版本
受影响版本为 cijliu librtsp 2ec1a81ad65280568a0c7c16420d7c10fde13b04 及之前版本。该产品采用滚动发布模式,未提供具体版本号信息。

## 细节
漏洞存在于函数 `rtsp_rely_dumps` 中,由于缺乏恰当的边界检查,攻击者可通过对该函数的本地操纵触发缓冲区溢出。

## 影响
攻击者需具备本地访问权限,可利用该漏洞导致程序崩溃或执行任意代码,具体影响取决于运行上下文。厂商已被提前通知,但未作出回应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
cijliu librtsp rtsp_rely_dumps buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A security vulnerability has been detected in cijliu librtsp up to 2ec1a81ad65280568a0c7c16420d7c10fde13b04. The affected element is the function rtsp_rely_dumps. The manipulation leads to buffer overflow. An attack has to be approached locally. This product is using a rolling release to provide continious delivery. Therefore, no version details for affected nor updated releases are available. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1108 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1108 的情报信息
  • 标题: vuls_protocol/librtsp_rtsp_rely_dumps/librtsp_rtsp_rely_dumps.md at main · fizz-is-on-the-way/vuls_protocol · GitHub -- 🔗来源链接

    标签:related

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: `librtsp rtsp_rely_dumps() Buffer Overflow Vulnerability`
    - **描述**: 在 `librtsp` 中发现了缓冲区溢出漏洞。该漏洞允许攻击者通过本地输入操作影响安全性,具体途径为 `rtsp_rely_dumps` 函数。
    - **版本信息**:
      - **版本**: commit 2ec1a81ad65280568a0c7c16420d7c10fde13b04
      - **作者**: cijilu <cijilu@qq.com>
      - **日期**: 2021年3月14日 17:00:39
      - **环境**: Ubuntu 22.04
    - **漏洞信息**:
      - **构建二进制文件**: `make -j4`
      - **复现命令**: 使用 `valgrind` 运行服务器及发送 POC
      - **Valgrind输出**: 提供了详细的内存错误检查和信号处理终止信息,指出 `mempcpy` 函数中出现了源和目标重叠,最终导致程序终止。
    - **POC**: 不发布PoC,厂商可以通过Git留邮箱地址获取。
    
    ### 总结
    此文档描述了一个在 `librtsp` 库的 `rtsp_rely_dumps` 函数中的缓冲区溢出漏洞,并提供了版本信息、漏洞复现步骤及Valgrind检测到的内存错误详情。文档强调POC细节未公开,以维护安全性。
                                            
    vuls_protocol/librtsp_rtsp_rely_dumps/librtsp_rtsp_rely_dumps.md at main · fizz-is-on-the-way/vuls_protocol · GitHub
  • https://vuldb.com/?ctiid.341700signaturepermissions-required
  • https://vuldb.com/?id.341700vdb-entrytechnical-description
  • https://vuldb.com/?submit.732598third-party-advisory
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1108
四、漏洞 CVE-2026-1108 的评论

暂无评论


发表评论