CVE-2026-27821

HIGH CVSS 4.0: 7,7 EPSS 0.04%
Обновлено 26 февраля 2026
Gpac
Параметр Значение
CVSS 7,7 (HIGH)
Тип уязвимости CWE-121 (Переполнение буфера в стеке)
Поставщик Gpac
Публичный эксплойт Нет

GPAC — это мультимедийная платформа с открытым исходным кодом. В версиях до 26.02.0 включительно переполнение буфера стека происходит во время анализа файла NHML в `src/filters/dmx_nhml.c`. Значение XML-атрибута xmlHeaderEnd копируется из att->value в szXmlHeaderEnd[1000] с помощью strcpy() без какой-либо проверки длины.

Если входные данные превышают 1000 байт, они перезаписываются за пределы границы буфера стека. Коммит 9bd7137fded2db40de61a2cf3045812c8741ec52 исправляет проблему.

Показать оригинальное описание (EN)

GPAC is an open-source multimedia framework. In versions up to and including 26.02.0, a stack buffer overflow occurs during NHML file parsing in `src/filters/dmx_nhml.c`. The value of the xmlHeaderEnd XML attribute is copied from att->value into szXmlHeaderEnd[1000] using strcpy() without any length validation. If the input exceeds 1000 bytes, it overwrites beyond the stack buffer boundary. Commit 9bd7137fded2db40de61a2cf3045812c8741ec52 patches the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Связанные уязвимости