Security Lab

Удаленное выполнение произвольного кода в mpg123

Дата публикации:25.09.2003
Всего просмотров:1081
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: mpg123 0.x

Описание: Уязвимость обнаружена в mpg123. Злонамеренный пользователь может скомпрометировать удаленную систему.

Переполнение буфера обнаружено в функции readstring() в 'httpget.c' файле и может эксплуатироваться при чтении строки с удаленного потокового сервера через HTTP протокол. Значение полученной переменной записывается в фиксированный 1024 байтовый буфер, без предварительной проверки фактически полученных данных.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/mpg123.c.txt

URL производителя: href=http://www.mpg123.de/

Решение: Не подключайтесь к потоковому серверу через HTTP протокол.