Security Lab

Переполнение буфера в AlsaPlayer

Дата публикации:17.08.2006
Дата изменения:11.04.2008
Всего просмотров:1993
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: AlsaPlayer 0.x
Уязвимые версии: AlsaPlayer 0.99.76 , возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "reconnect()" в файле reader/http/http.c при обработке HTTP соединений. Удаленный пользователь может отправить приложению специально сформированный HTTP заголовок "Location", вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при добавлении нового элемента в плейлист. Удаленный пользователь может с помощью слишком длинного URL вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости должен использоваться GTK интерфейс.

3. Обнаружены две ошибки проверки границ данных в функции "cddb_lookup()" в файле input/ccda/cdda_engine.c во время проведения запроса к CDDB серверу. Удаленный пользователь, контролирующий CDDB, может с помощью специально сформированного ответа вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.alsaplayer.org

Решение: Установите последнюю версию 0.99.77 с сайта производителя.

Журнал изменений:

11.04.2008
Обновлено описание уязвимости.

Ссылки: Multiple buffer-overflows in AlsaPlayer 0.99.76