CVE-2025-27091

OpenH264 is a free license codec library which supports H.264 encoding and decoding. A vulnerability in the decoding functions of OpenH264 codec library could allow a remote, unauthenticated attacker to trigger a heap overflow. This vulnerability is due to a race condition between a Sequence Parameter Set (SPS) memory allocation and a subsequent non Instantaneous Decoder Refresh (non-IDR) Network Abstraction Layer (NAL) unit memory usage. An attacker could exploit this vulnerability by crafting a malicious bitstream and tricking a victim user into processing an arbitrary video containing the malicious bistream. An exploit could allow the attacker to cause an unexpected crash in the victim's user decoding client and, possibly, perform arbitrary commands on the victim's host by abusing the heap overflow. This vulnerability affects OpenH264 2.5.0 and earlier releases. Both Scalable Video Coding (SVC) mode and Advanced Video Coding (AVC) mode are affected by this vulnerability. OpenH264 software releases 2.6.0 and later contained the fix for this vulnerability. Users are advised to upgrade. There are no known workarounds for this vulnerability. ### For more information If you have any questions or comments about this advisory: * [Open an issue in cisco/openh264](https://github.com/cisco/openh264/issues) * Email Cisco Open Source Security ([oss-security@cisco.com](mailto:oss-security@cisco.com)) and Cisco PSIRT ([psirt@cisco.com](mailto:psirt@cisco.com)) ### Credits: * **Research:** Octavian Guzu and Andrew Calvano of Meta * **Fix ideation:** Philipp Hancke and Shyam Sadhwani of Meta * **Fix implementation:** Benzheng Zhang (@BenzhengZhang) * **Release engineering:** Benzheng Zhang (@BenzhengZhang)
Configurations

Configuration 1 (hide)

cpe:2.3:a:cisco:openh264:*:*:*:*:*:*:*:*

History

27 Feb 2025, 20:18

Type Values Removed Values Added
Summary
  • (es) OpenH264 es una librería de códecs con licencia libre que admite la codificación y decodificación H.264. Una vulnerabilidad en las funciones de decodificación de la librería de códecs OpenH264 podría permitir que un atacante remoto no autenticado provoque un desbordamiento de pila. Esta vulnerabilidad se debe a una condición de ejecución entre una asignación de memoria de conjunto de parámetros de secuencia (SPS) y un uso posterior de memoria de la unidad de capa de abstracción de red (NAL) que no sea de actualización instantánea del decodificador (no IDR). Un atacante podría aprovechar esta vulnerabilidad manipulando un flujo de bits malicioso y engañando al usuario víctima para que procese un vídeo arbitrario que contenga el flujo de bits malicioso. Un exploit podría permitir al atacante provocar un bloqueo inesperado en el cliente de decodificación del usuario de la víctima y, posiblemente, ejecutar comandos arbitrarios en el host de la víctima abusando del desbordamiento de pila. Esta vulnerabilidad afecta a OpenH264 2.5.0 y versiones anteriores. Tanto el modo de codificación de vídeo escalable (SVC) como el modo de codificación de vídeo avanzada (AVC) se ven afectados por esta vulnerabilidad. Las versiones 2.6.0 y posteriores del software OpenH264 contenían la corrección para esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: * [Abra un problema en cisco/openh264](https://github.com/cisco/openh264/issues) * Envíe un correo electrónico a Cisco Open Source Security ([oss-security@cisco.com](mailto:oss-security@cisco.com)) y Cisco PSIRT ([psirt@cisco.com](mailto:psirt@cisco.com)) ### Créditos: * **Investigación:** Octavian Guzu y Andrew Calvano de Meta * **Idea de la corrección:** Philipp Hancke y Shyam Sadhwani de Meta * **Implementación de la corrección:** Benzheng Zhang (@BenzhengZhang) * **Ingeniería de la versión:** Benzheng Zhang (@BenzhengZhang)
References () https://github.com/cisco/openh264/releases/tag/v2.6.0 - () https://github.com/cisco/openh264/releases/tag/v2.6.0 - Release Notes
References () https://github.com/cisco/openh264/security/advisories/GHSA-m99q-5j7x-7m9x - () https://github.com/cisco/openh264/security/advisories/GHSA-m99q-5j7x-7m9x - Vendor Advisory
First Time Cisco
Cisco openh264
CPE cpe:2.3:a:cisco:openh264:*:*:*:*:*:*:*:*
CWE CWE-787
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5

20 Feb 2025, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-20 18:15

Updated : 2025-02-27 20:18


NVD link : CVE-2025-27091

Mitre link : CVE-2025-27091

CVE.ORG link : CVE-2025-27091


JSON object : View

Products Affected

cisco

  • openh264
CWE
CWE-122

Heap-based Buffer Overflow

CWE-787

Out-of-bounds Write