Выполнение произвольных команд в YAMT

Дата публикации:
29.12.2004
Всего просмотров:
690
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
YAMT 0.x
Уязвимые версии: Yet Another MP3 Tool (YAMT) 0.5

Описание:
Уязвимость обнаружена в YAMT. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость существует в функции id3tag_sort() файла 'id3tag.c' из-за недостаточной проверки данных. Удаленный атакующий может создать специально сформированный MP3 файл (содержащий в значении тегов системные команды) и выполнить произвольные команды на уязвимой системе с привилегиями текущего пользователя.

URL производителя: yamt.sourceforge.net

Решение: Решение не существует на данный момент.

Ссылки: Yet Another MP3 Tool (YAMT) Input Validation Hole in id3tag_sort() Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA