Переполнение буфера в STLport

Дата публикации:
06.03.2006
Всего просмотров:
1425
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
STLport 5.x
Уязвимые версии: STLport версии до 5.0.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует "strcpy()" в файле "src/c_locale_glibc/c_locale_glibc2.c". Удаленный пользователь может с помощью специально сформированной строк локали.

2. Переполнение буфера существует в файле "src/num_put_float.cpp", когда используется "cout" с функцией "setw()" с очень длинным параметром.

Примечание: Воздействие уязвимости зависит от того, как используется уязвимая библиотека.

URL производителя: stlport.sourceforge.net

Решение: Установите последнюю версию (5.0.2) с сайта производителя.

Источник:

Ссылки: Release Name: STLport 5.0.2

или введите имя

CAPTCHA