Удаленное выполнение произвольного кода в mpg123

Дата публикации:
25.09.2003
Всего просмотров:
805
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: mpg123 0.x

Описание: Уязвимость обнаружена в mpg123. Злонамеренный пользователь может скомпрометировать удаленную систему.

Переполнение буфера обнаружено в функции readstring() в 'httpget.c' файле и может эксплуатироваться при чтении строки с удаленного потокового сервера через HTTP протокол. Значение полученной переменной записывается в фиксированный 1024 байтовый буфер, без предварительной проверки фактически полученных данных.

Пример/Эксплоит: http://www.securitylab.ru/_exploits/mpg123.c.txt

URL производителя: href=http://www.mpg123.de/

Решение: Не подключайтесь к потоковому серверу через HTTP протокол.

или введите имя

CAPTCHA