Дата публикации: | 29.12.2007 |
Всего просмотров: | 1261 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-6626 CVE-2007-6627 CVE-2007-6628 CVE-2007-6629 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Feng 0.x |
Уязвимые версии: Feng 0.1.15, возможно более ранние версии
Описание: 1. Два переполнения буфера обнаружено в функции "RTSP_valid_response_msg()" в файле rtsp/RTSP_state_machine.c. Удаленный пользователь может с помощью специально сформированного RTSP сообщения вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Целочисленное переполнение обнаружено в функции "RTSP_remove_msg()" в файле rtsp/RTSP_lowlevel.c. Удаленный пользователь с помощью специально сформированного RTP пакета аварийно завершить работу приложения. 3. Уязвимость существует из-за ошибок разыменования нулевого указателя в функции "parse_transport_header()" в файле rtsp/RTSP_setup.c. Удаленный пользователь может с помощью специально сформированных транспортных RTSP заголовков аварийно завершить работу приложения. 4. Разыменование нулевого указателя обнаружено в функции "parse_play_time_range()" в файле rtsp/RTSP_play.c. Удаленный пользователь может с помощью специально сформированных RTSP заголовков, не содержащих символ '=' в поле "time", аварийно завершить работу приложения. 5. Разыменование нулевого указателя обнаружено в функции "log_user_agent()" в файле rtsp/RTSP_utils.c. Удаленный пользователь может с помощью специально сформированного поля "User-Agent", не содержащего терминирующий символ '\n', аварийно завершить работу приложения. URL производителя: live.polito.it/documentation/feng Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Feng Remote DoS Exploit |