Множественные уязвимости в Feng

Дата публикации:
29.12.2007
Всего просмотров:
998
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-6626
CVE-2007-6627
CVE-2007-6628
CVE-2007-6629
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Feng 0.x
Уязвимые версии: Feng 0.1.15, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Два переполнения буфера обнаружено в функции "RTSP_valid_response_msg()" в файле rtsp/RTSP_state_machine.c. Удаленный пользователь может с помощью специально сформированного RTSP сообщения вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Целочисленное переполнение обнаружено в функции "RTSP_remove_msg()" в файле rtsp/RTSP_lowlevel.c. Удаленный пользователь с помощью специально сформированного RTP пакета аварийно завершить работу приложения.

3. Уязвимость существует из-за ошибок разыменования нулевого указателя в функции "parse_transport_header()" в файле rtsp/RTSP_setup.c. Удаленный пользователь может с помощью специально сформированных транспортных RTSP заголовков аварийно завершить работу приложения.

4. Разыменование нулевого указателя обнаружено в функции "parse_play_time_range()" в файле rtsp/RTSP_play.c. Удаленный пользователь может с помощью специально сформированных RTSP заголовков, не содержащих символ '=' в поле "time", аварийно завершить работу приложения.

5. Разыменование нулевого указателя обнаружено в функции "log_user_agent()" в файле rtsp/RTSP_utils.c. Удаленный пользователь может с помощью специально сформированного поля "User-Agent", не содержащего терминирующий символ '\n', аварийно завершить работу приложения.

URL производителя: live.polito.it/documentation/feng

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Feng Remote DoS Exploit

или введите имя

CAPTCHA