关键漏洞信息 漏洞标题: - NULL pointer dereference in when processing hint track without SDP #3426 影响版本: - 测试于:最新master分支 - 文件路径: - 函数名: - 具体行号:第898行 漏洞细节: - 根本原因: - 返回 但未赋值 变量,导致其保持 值。 - 在调用 前未检查 是否为 。 影响描述: - 漏洞类型: CWE-476: NULL指针引用 - 严重程度: 中等 - 攻击向量: 本地(需用户打开恶意文件) PoC 生成器: - Python 脚本用于生成会触发漏洞的MP4文件。 - 步骤包括执行Python脚本生成 文件,然后运行 命令触发漏洞。 - 预期输出: 该输出中出现的 确认 被传入了 NULL 指针。 相关漏洞: - 此漏洞与 类似,但在之前修复中未针对 函数进行修复。 参考资料: - CVE链接: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-23932