支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1110 基础信息
漏洞信息
                                        # librtsp rtsp_parse_method 缓冲区溢出漏洞

## 概述
cijliu librtsp 在提交版本 `2ec1a81ad65280568a0c7c16420d7c10fde13b04` 及之前存在一个漏洞,影响 `rtsp_parse_method` 函数,可导致缓冲区溢出。

## 影响版本
所有版本 <= `2ec1a81ad65280568a0c7c16420d7c10fde13b04`。  
由于产品采用持续交付和滚动发布模式,无明确的版本号信息。

## 细节
漏洞位于 `rtsp_parse_method` 函数,对输入数据缺乏有效边界检查,导致缓冲区溢出。攻击者可通过本地主机发起攻击。

## 影响
可利用该漏洞在本地触发缓冲区溢出,可能导致任意代码执行或服务崩溃。厂商未对漏洞披露作出响应。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
cijliu librtsp rtsp_parse_method buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw has been found in cijliu librtsp up to 2ec1a81ad65280568a0c7c16420d7c10fde13b04. This affects the function rtsp_parse_method. This manipulation causes buffer overflow. It is possible to launch the attack on the local host. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1110 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1110 的情报信息
  • 标题: vuls_protocol/librtsp_rtsp_parse_method/librtsp_rtsp_parse_method.md at main · fizz-is-on-the-way/vuls_protocol · GitHub -- 🔗来源链接

    标签:related

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞名称
    - **librtsp_rtsp_parse_method() Buffer Overflow Vulnerability**
    
    #### 漏洞描述
    - **librtsp** 被发现包含一个缓冲区溢出漏洞。此漏洞允许攻击者通过 `rtsp_parse_method` 函数对本地输入进行操作,从而影响系统可用性。
    
    #### 版本信息
    - **版本**: commit 2ec1a81ad65280568a0c7c16420d7c10fde13b04 (HEAD -> master, origin/master, origin/HEAD)
    - **作者**: cijilu@qq.com, 2021年3月14日
    - **源码地址**: https://github.com/cijilu/librtsp
    - **厂商**: librtsp
    - **环境**: Ubuntu 22.04
    
    #### 漏洞信息
    1. **构建二进制文件**: 
        ```
        make -j4
        ```
    2. **复现命令**: 
        ```
        valgrind ./example/demo send poc: afinet-replay poc RTSP 8554
        ```
    3. **Valgrind 输出信息**示例已提供。
    
    #### POC (概念验证)
    - 不会发布POC,厂商可以留下邮箱地址在Git上获取POC。
                                            
    vuls_protocol/librtsp_rtsp_parse_method/librtsp_rtsp_parse_method.md at main · fizz-is-on-the-way/vuls_protocol · GitHub
  • https://vuldb.com/?ctiid.341702signaturepermissions-required
  • 标题: vuldb.com -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            - 页面状态:该页面无法正常工作
    - 错误类型:HTTP 错误 443(通常与SSL/TLS握手失败或HTTPS连接问题相关)
    - 建议操作:如果问题持续,请联系网站所有者
    - 可能的原因:
        - SSL/TLS证书问题
        - 网站服务器配置错误
        - 客户端网络或安全设置阻止了HTTPS连接
                                            
    vuldb.com
  • https://vuldb.com/?submit.732603third-party-advisory
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1110
四、漏洞 CVE-2026-1110 的评论

暂无评论


发表评论