Переполнение буфера в AlsaPlayer

Дата публикации:
17.08.2006
Дата изменения:
11.04.2008
Всего просмотров:
1746
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
AlsaPlayer 0.x
Уязвимые версии: AlsaPlayer 0.99.76 , возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "reconnect()" в файле reader/http/http.c при обработке HTTP соединений. Удаленный пользователь может отправить приложению специально сформированный HTTP заголовок "Location", вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при добавлении нового элемента в плейлист. Удаленный пользователь может с помощью слишком длинного URL вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости должен использоваться GTK интерфейс.

3. Обнаружены две ошибки проверки границ данных в функции "cddb_lookup()" в файле input/ccda/cdda_engine.c во время проведения запроса к CDDB серверу. Удаленный пользователь, контролирующий CDDB, может с помощью специально сформированного ответа вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.alsaplayer.org

Решение: Установите последнюю версию 0.99.77 с сайта производителя.

Журнал изменений:

11.04.2008
Обновлено описание уязвимости.

Ссылки: Multiple buffer-overflows in AlsaPlayer 0.99.76

или введите имя

CAPTCHA