Выполнение произвольного кода в mpg123

Дата публикации:
25.10.2004
Всего просмотров:
1196
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: mpg123 0.59r, pre0.59s

Описание:
Переполнение буфера обнаружено в функции getauthformURL() приложения mpg123. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Функция getauthfromURL() содержит переполнение буфера при обработке переменной 'httpauth1'. Удаленный атакующий может с помощью специально сформированного плейлиста выполнить произвольный код на уязвимой системе. Пример:

http://AAAAAAAAAAAAAA...AAAAA@www.somesite.com/somefile.xxx,

Функция http_open() также содержит уязвимость, позволяющую локальному атакующему выполнить произвольный код на системе.

URL производителя: www.mpg123.de

Решение: Решение на данный момент не существует

Ссылки: mpg123 buffer overflows

или введите имя

CAPTCHA