流行的VTubing軟件具有重大的安全漏洞

通過YouTube上的live2D screengrab

VTubing軟件Live2D報告了LIVE2D立體核心的安全漏洞。根據軟件開發人員的發現,該漏洞允許通過修改的MOC3文件執行惡意代碼。

Live2D現在根據外部安全專家的建議來調查此問題,並正在研究在接下來幾天內修復漏洞的軟件版本。

“當應用程序運行惡意修改的MOC3文件時,此漏洞就會發生。”Live2D Inc.在報告中寫道上星期。

“將修改後的MOC3文件加載到目標立方體核心中可能會導致內存外記憶並崩潰應用程序。”

Live2D建議用戶可以繼續使用自己或受信任方創建的MOC3文件而毫無疑問。

Live2D建議其用戶採取以下預防措施,以保護自己免受惡意MOC3文件的侵害:

  • 請勿從未知來源打開MOC3文件。
  • 打開從受信任來源獲得的MOC3文件。
  • 保留最新使用MOC3文件數字的應用程序(上面提到)。

Vtube Studio是一家廣泛使用的VTubing應用程序,與以下建議共享Live2D的報告:

  • 大多數Live2D跟踪應用程序都受到影響。
  • 只有專門製作的MOC3文件受到影響。您從在線或受信任的人那裡獲得的文件是安全的。
  • 對於Vtube Studio,其中包括Live2D型號和Live2D項目。
  • 至少暫時從在線加載隨機陌生人的模型文件時,您應該小心。
  • 請始終保持Live2D應用程序的更新。

Vtube Studio暫停LIVE2D模型和從研討會下載的資產在調查缺陷時。進行了更改以確保用戶安全,並且一旦漏洞已解決,將啟用功能。