3.6Kпросмотров
12.0%от подписчиков
13 марта 2026 г.
stats📷 ФотоScore: 3.9K
🗂 10 уязвимостей в GStreamer могут дать RCE через обычный медиaфайл Всем привет! В GStreamer нашли сразу десять уязвимостей, и почти все выглядят довольно неприятно. Если коротко: специально подготовленный медиaфайл может привести к удалённому выполнению кода. Проблемы затрагивают обработку AVI, RTP, H.266, JPEG, ASF, RealMedia и даже субтитров DVB-SUB. Две уязвимости получили рейтинг 8.8, остальные около 7.8. ❌ Технически всё довольно типично для мультимедийных парсеров. В восьми случаях это buffer overflow, ещё в двух integer overflow. Например, баги есть в RTP-плагине, в обработке таблиц Хаффмана JPEG, а также в кодеке H.266. 👨💻 Самое интересное начинается, когда смотришь, где используется GStreamer. Он встроен во многие компоненты GNOME. Nautilus, GNOME Videos, Rhythmbox и даже сервис индексирования файлов localsearch. Этот сервис автоматически сканирует файлы в домашней директории и извлекает метаданные. То есть достаточно, чтобы вредоносный медиaфайл просто появился в каталоге пользователя. Его может проиндексировать система, и эксплойт сработает без запуска файла вручную. 🔔 В большинстве дистрибутивов с GNOME такой индексатор включён по умолчанию. Начиная с GNOME 46 процесс уже запускается в sandbox, что немного снижает риск. Но обновление всё равно обязательно. Уязвимости закрыли в версии GStreamer 1.28.1, и теперь многое зависит от того, как быстро дистрибутивы раскатят патчи. P. S Медиа-парсеры — одна из самых опасных зон в приложениях. Они постоянно обрабатывают сложные форматы и огромные объёмы данных, поэтому баги там появляются регулярно. #GStreamer #GNOME #InfoSec #RCE
👍 Белый хакер