Удаленное выполнение произвольного кода в mpg123

Дата публикации:
08.09.2004
Всего просмотров:
1772
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: mpg123 0.59r, 0.59s

Описание: Переполнение буфера обнаружено в mpg123. Удаленный пользователь может выполнить произвольный код на системе целевого пользователя.

Удаленный пользователь может создать специально обработанный mp3 или mp2 файл, который, когда будет проигран целевым пользователем, вызовет переполнение буфера и выполнит произвольный код с привилегиями целевого пользователя. Уязвимость расположена в 'layer2.c'.

URL производителя:http://www.mpg123.de/

Решение:Патч от Debian можно скачать отсюда:

---[snip]---

Index: layer2.c
===================================================================
RCS file: /home/kobras/cvsroot/debian/mpg123/layer2.c,v
retrieving revision 1.1.1.1
diff -u -r1.1.1.1 layer2.c
--- layer2.c	1999/02/10 12:13:06	1.1.1.1
+++ layer2.c	2004/09/02 21:43:58
@@ -265,6 +265,11 @@
   fr->jsbound = (fr->mode == MPG_MD_JOINT_STEREO) ?
      (fr->mode_ext<<2)+4 : fr->II_sblimit;
 
+  if (fr->jsbound > fr->II_sblimit) {
+	  fprintf(stderr, "Truncating stereo boundary to sideband limit.\n");
+	  fr->jsbound=fr->II_sblimit;
+  }
+  
   if(stereo == 1 || single == 3)
     single = 0;


Ссылки: [Full-Disclosure] mpg123 buffer overflow vulnerability
или введите имя

CAPTCHA