# librtsp RTSP请求缓冲区溢出漏洞
## 概述
cijliu librtsp 在提交版本 2ec1a81ad65280568a0c7c16420d7c10fde13b04 及之前存在漏洞,位于 `rtsp_parse_request` 函数中,可导致缓冲区溢出。
## 影响版本
所有版本早于或等于提交版本 2ec1a81ad65280568a0c7c16420d7c10fde13b04 的 librtsp。由于项目采用滚动发布模式,无具体版本号信息。
## 细节
漏洞存在于 `rtsp_parse_request` 函数中,对输入数据处理不当,未进行有效边界检查,导致缓冲区溢出。攻击者需在本地进行利用。
## 影响
本地攻击者可能通过触发缓冲区溢出实现代码执行、程序崩溃或敏感信息泄露等后果。厂商已被告知但未响应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: vuls_protocol/librtsp_rtsp_parse_request/librtsp_rtsp_parse_request.md at main · fizz-is-on-the-way/vuls_protocol · GitHub -- 🔗来源链接
标签:related
神龙速读:
### 关键信息总结
#### 1. 漏洞简介
- **漏洞名称**: librtsp rtsp_parse_request() 缓冲区溢出漏洞
- **漏洞功能影响**: 攻击者可通过本地输入操作使用 `rtsp_parse_request` 函数造成接口不可用攻击
#### 2. 版本信息
- **librtsp 版本**: commit `2ec1a81ad65280568a0c7c16420d7c10fde13b04` 及之前的版本
- **环境**: Ubuntu 22.04
#### 3. 漏洞复现步骤
- **构建**: 运行 `make -j4` 构建二进制文件
- **复现指令**:
```bash
valgrind .example/demo send poc:afinet-replay poc RTSP 8554
```
- **Valgrind 输出要点**: 报告存在条件跳转依赖未初始化值、堆内存泄漏和未初始化值的错误
#### 4. 证明漏洞的有效性
- 本页面不公开 POC,开发者可以通过邮箱联系获取。
标题: vuldb.com -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
从这个网页截图中,我们可以获取以下关于漏洞的关键信息:
- **HTTP Error 443**: 443端口通常用于HTTPS通信。HTTP 443错误可能表示以下问题:
- 服务器的SSL/TLS证书可能存在问题,例如证书过期、不匹配或不受信任。
- 可能存在防火墙或安全设置阻止了对443端口的访问。
- 服务器可能没有正确配置以处理HTTPS请求。
- **General Message**:
- 页面显示“This page isn’t working”,表明页面未能正常加载。
- 建议如果问题持续,联系网站所有者。
Markdown格式的信息如下:
```markdown
### HTTP Error 443
- **Description**: Indicates potential issues with HTTPS communication.
- **Possible Causes**:
- SSL/TLS certificate issues (expired, mismatched, untrusted)
- Firewall or security settings blocking port 443
- Server misconfiguration for handling HTTPS requests
### General Message
- **Page Status**: This page isn’t working
- **Recommendation**: Contact the site owner if the problem continues.
```
暂无评论