
Recherche avancée
Médias (1)
-
The pirate bay depuis la Belgique
1er avril 2013, par
Mis à jour : Avril 2013
Langue : français
Type : Image
Autres articles (4)
-
Les autorisations surchargées par les plugins
27 avril 2010, parMediaspip core
autoriser_auteur_modifier() afin que les visiteurs soient capables de modifier leurs informations sur la page d’auteurs -
Installation en mode ferme
4 février 2011, parLe mode ferme permet d’héberger plusieurs sites de type MediaSPIP en n’installant qu’une seule fois son noyau fonctionnel.
C’est la méthode que nous utilisons sur cette même plateforme.
L’utilisation en mode ferme nécessite de connaïtre un peu le mécanisme de SPIP contrairement à la version standalone qui ne nécessite pas réellement de connaissances spécifique puisque l’espace privé habituel de SPIP n’est plus utilisé.
Dans un premier temps, vous devez avoir installé les mêmes fichiers que l’installation (...) -
Utilisation et configuration du script
19 janvier 2011, parInformations spécifiques à la distribution Debian
Si vous utilisez cette distribution, vous devrez activer les dépôts "debian-multimedia" comme expliqué ici :
Depuis la version 0.3.1 du script, le dépôt peut être automatiquement activé à la suite d’une question.
Récupération du script
Le script d’installation peut être récupéré de deux manières différentes.
Via svn en utilisant la commande pour récupérer le code source à jour :
svn co (...)
Sur d’autres sites (3683)
-
Is there risk of shell/command injection when using FFmpeg or when there's no user input ?
10 mai 2021, par TrisI am new when it comes to thinking about the security of my web applications. I have done research on shell injections and most of the time they say to just avoid using shell/command calls in the web applications. However, my alternative seems to limit which browsers clients can use. So I would prefer executing a shell command in my nodejs server. I am using FFmpeg and calling it through system command in nodejs child processes.


I have a FFmpeg bash script like so :


VIDSOURCE="rtsp:cameraurl"
AUDIO_OPTS="-c:a aac -b:a 160000 -ac 2"
VIDEO_OPTS="-s 854x480 -c:v libx264 -b:v 800000"
OUTPUT_HLS="-hls_time 10 -hls_list_size 10 -start_number 1 -hls_wrap 10"
ffmpeg -i "$VIDSOURCE" -y $AUDIO_OPTS $VIDEO_OPTS $OUTPUT_HLS mystream.m3u8



I am wondering if I should worry about shell injection risk and if I should try another approach. I don't think there is any user input in this besides my own hard coded inputs. Therefore, I think it should be safe to use this script in a web browser... I just want to be safe and be sure. Thank you !


-
ffserver : local OOB write with custom program name
6 janvier 2017, par Tobias Stoeckmannffserver : local OOB write with custom program name
When the command line for children is created, it is assumed that
my_program_name always ends with "ffserver", which doesn’t have to
be true if ffserver is called through a symbolic link.In such a case, it could be that not enough space for "ffmpeg" is
available at the end, leading to a buffer overflow.One example would be :
$ ln -s /usr/bin/ffserver /f ; /f
As this is only a local buffer overflow, i.e. is based on a weird
program call, this has NO security impact.Signed-off-by : Michael Niedermayer <michael@niedermayer.cc>
-
avformat/mp3dec : Require probing data to be 50% mp3 frames for low score probing...
12 mai 2018, par Michael Niedermayeravformat/mp3dec : Require probing data to be 50% mp3 frames for low score probing to succeed
This massively reduces the detection of random data as low score mp3
It may improve security by making it harder to read non multimedia dataSigned-off-by : Michael Niedermayer <michael@niedermayer.cc>