安全客 02月26日
OpenH264编解码器漏洞(CVE-2025-27091):可能导致远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Cisco发布安全公告,OpenH264编解码器库中存在严重漏洞CVE-2025-27091,评分8.6。漏洞源于解码函数竞态条件,可能导致堆溢出和任意代码执行,影响2.5.0及更早版本,Cisco已在2.6.0及更高版本修复,建议用户升级。

🧐OpenH264编解码器库存在漏洞CVE-2025-27091,CVSSv4评分为8.6

💻漏洞源于解码函数竞态条件,可能引发堆溢出和任意代码执行

🚫该漏洞影响OpenH264 2.5.0及更早版本,SVC和AVC模式均受影响

✅Cisco在OpenH264 2.6.0及更高版本中修复了此漏洞,建议用户升级

CVE-2025-27091

Cisco 发布了一份安全公告,内容涉及 OpenH264 编解码器库中的一个严重漏洞。该漏洞被追踪编号为 CVE-2025-27091,依据通用漏洞评分系统第 4 版(CVSSv4)的评分为 8.6。这个漏洞可能会让远程攻击者触发堆溢出,进而有可能导致任意代码执行。

该漏洞源于 OpenH264 库的解码函数中存在的竞态条件。这种竞态条件出现在为序列参数集(SPS)分配内存,以及随后将该内存用于非即时解码刷新(non-IDR)网络抽象层(NAL)单元的过程之间。

攻击者可以通过构造恶意比特流,并诱使受害者处理包含该比特流的视频来利用此漏洞。这可能会导致受害者的解码客户端意外崩溃,在某些情况下,还能让攻击者在受害者的主机上执行任意命令。

安全公告中提到:“攻击者利用该漏洞可能会导致受害者的用户解码客户端意外崩溃,并且有可能通过利用堆溢出在受害者的主机上执行任意命令。”

此漏洞影响 OpenH264 版本 2.5.0 及更早版本,无论是在可伸缩视频编码(SVC)模式还是高级视频编码(AVC)模式下。

Cisco 已在 OpenH264 软件版本 2.6.0 及更高版本中修复了这个漏洞。强烈建议用户升级到已修复该漏洞的版本,以降低与 CVE-2025-27091 相关的风险。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenH264 漏洞CVE-2025-27091 堆溢出 代码执行 版本升级
相关文章