漏洞总结:GPAC elng_box_read() 中的堆越界读写 漏洞概述 在 的 函数中存在整数截断漏洞。当解析包含 扩展头的 MP4 文件时,64 位的 payload 大小 ( ) 被静默截断为 32 位 ( ) 用于内存分配,但原始的 64 位值随后被用作数组索引,导致在已分配的缓冲区之后约 4 GB 处发生堆越界读取。 影响范围 越界读取 (CWE-125):读取超出堆内存分配 4 GB 的内存,可能导致敏感数据泄露。 越界写入 (CWE-787):如果执行到达第 3692 行,可能在堆内存之后写入空字节,导致堆元数据损坏。 拒绝服务 (DoS)**:该崩溃 100% 可复现,影响任何使用 解析不受信任 MP4 文件的应用程序。 修复方案 在分配内存之前,拒绝超过 范围的 largesize 值。 POC 代码