Эксплуатация бреши позволяет преступнику прекратить работу приложения, использующего уязвимый компонент, или выполнить произвольный код с привилегиями целевой программы.
В библиотеке OpenH264, исходный код которой был опубликован экспертами Cisco, обнаружена опасная уязвимость , позволяющая стороннему нападающему удаленно выполнить произвольный код для получения доступа к целевой системе.
Уязвимость возникла из-за неправильной обработки ввода внутри зашифрованных медиа-файлов. Эксплуатация данной бреши позволяет злоумышленнику неожиданно прекратить работу приложения, использующего уязвимый компонент, или выполнить произвольный код с привилегиями целевой программы. Опасности подвергаются приложения, использующие версии Cisco OpenH264 1.2.0 и ниже.
Наибольшему риску подвергаются приложения для обработки медиа-файлов, принимающие сомнительные медиа-файлы от неидентифицированных пользователей. Клиентские приложения, такие как web-браузеры и мультимедийные приложения, также могут быть подвержены опасности, хотя атаки на клиентские приложения потребуют некоторого взаимодействия с пользователем для внедрения эксплоитов.
В настоящее время уже доступны исправленные обновления уязвимых версий библиотеки OpenH264.