Переполнение буфера в xine-lib

Дата публикации:
17.01.2008
Всего просмотров:
1267
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0225
CVE-2008-0238
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
xine-lib 1.x
Уязвимые версии: xine-lib 1.1.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибок проверки границ данных в функциях "rmff_dump_cont()", "rmff_dump_mdpr()" и "rmff_dump_header()" в файле input/libreal/rmff.c при обработке SDP атрибутов. Удаленный пользователь может вызвать переполнение динамической памяти с помощью RTSP потока, содержащего специально сформированные SDP атрибуты "Title", "Author", Copyright", "Abstract", "StreamName", "mimetype" и "OpaqueData", и выполнить произвольный код на целевой системе. Пример SDP данных:

a=Abstract:buffer;"QUFBQUFBQUFBQUFBQUFB...40000_of_QUFBQUFB's...FBQUFB"

URL производителя: xinehq.de

Решение: Установите последнюю версию 1.1.9.1 с сайта производителя.

или введите имя

CAPTCHA