Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en OpenH264 (CVE-2025-27091)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-122 Desbordamiento de búfer basado en memoria dinámica (Heap)
Fecha de publicación:
20/02/2025
Última modificación:
06/05/2025

Descripción

OpenH264 es una librería de códecs con licencia libre que admite la codificación y decodificación H.264. Una vulnerabilidad en las funciones de decodificación de la librería de códecs OpenH264 podría permitir que un atacante remoto no autenticado provoque un desbordamiento de pila. Esta vulnerabilidad se debe a una condición de ejecución entre una asignación de memoria de conjunto de parámetros de secuencia (SPS) y un uso posterior de memoria de la unidad de capa de abstracción de red (NAL) que no sea de actualización instantánea del decodificador (no IDR). Un atacante podría aprovechar esta vulnerabilidad manipulando un flujo de bits malicioso y engañando al usuario víctima para que procese un vídeo arbitrario que contenga el flujo de bits malicioso. Un exploit podría permitir al atacante provocar un bloqueo inesperado en el cliente de decodificación del usuario de la víctima y, posiblemente, ejecutar comandos arbitrarios en el host de la víctima abusando del desbordamiento de pila. Esta vulnerabilidad afecta a OpenH264 2.5.0 y versiones anteriores. Tanto el modo de codificación de vídeo escalable (SVC) como el modo de codificación de vídeo avanzada (AVC) se ven afectados por esta vulnerabilidad. Las versiones 2.6.0 y posteriores del software OpenH264 contenían la corrección para esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: * [Abra un problema en cisco/openh264](https://github.com/cisco/openh264/issues) * Envíe un correo electrónico a Cisco Open Source Security ([oss-security@cisco.com](mailto:oss-security@cisco.com)) y Cisco PSIRT ([psirt@cisco.com](mailto:psirt@cisco.com)) ### Créditos: * **Investigación:** Octavian Guzu y Andrew Calvano de Meta * **Idea de la corrección:** Philipp Hancke y Shyam Sadhwani de Meta * **Implementación de la corrección:** Benzheng Zhang (@BenzhengZhang) * **Ingeniería de la versión:** Benzheng Zhang (@BenzhengZhang)

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:cisco:openh264:*:*:*:*:*:*:*:* 2.5.1 (excluyendo)