Security Lab

Выполнение произвольного кода в MPlayer

Дата публикации:29.12.2004
Всего просмотров:1237
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: MPlayer версии до 1.0pre5try2

Описание:
Обнаружено несколько переполнений буфера в MPlayer. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Обнаружено потенциальное переполнение кучи при обработке Real RTSP потоков в функции real_setup_and_get_header() файла 'libmpdemux/realrtsp/real.c', и при обработке PNM потоков в файле 'libmpdemux/pnm.c'.

Обнаружено переполнение стека при обработке MMST потоков в файле 'libmpdemux/asf_mmst_streaming.c'.

Несколько переполнений буфера обнаружено а файлах 'libmpdemux/demuxer.c' и 'mp3lib/layer2.c'. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

URL производителя: www.mplayerhq.hu

Решение: Установите обновление
http://www.mplayerhq.hu/homepage/design6/dload.html

Ссылки: MPlayer Has Multiple Stack/Heap/Buffer Overflows That May Let Remote Users Execute Arbitrary Code