Переполнение буфера в OpenMPT

Дата публикации:
17.08.2006
Всего просмотров:
1209
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenMPT 1.x
Уязвимые версии: OpenMPT 1.17.02.43, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки входных данных в функции "CSoundFile::ReadITProject()" в soundlib/Load_it.cpp. Удаленный пользователь может с помощью специально сформированного ITP файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки входных данных в функции "CSoundFile::ReadSample()" в soundlib/Sndfile.cpp. Удаленный пользователь может с помощью специально сформированных модулей вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: modplug.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Stack and heap overflows in MODPlug Tracker/OpenMPT 1.17.02.43 and libmodplug 0.8

или введите имя

CAPTCHA