Переполнение буфера в Destiny Media Player

Дата публикации:
12.01.2009
Дата изменения:
12.05.2009
Всего просмотров:
2374
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Destiny Media Player 1.x
Уязвимые версии: Destiny Media Player 1.61.0, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке плейлистов. Удаленный пользователь может с помощью специально сформированного ".lst" или ".m3u" файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке ".rdl" файлов. Удаленный пользователь может с помощью специально сформированного ".rdl" файла, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.pirateradio.com/downloads/

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

12.05.2009
Добавлена уязвимость#2, добавлен PoC код к уязвимости #2.

Ссылки: Destiny Media Player 1.61 (.m3u File) Local Buffer Overflow PoC
Destiny Media Player 1.61 (lst File) Local Buffer overflow PoC
Destiny Media Player 1.61 (.m3u File) Local Stack Overflow Exploit
Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #2
Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #3
Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #4
Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #5
Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #6
Destiny Media Player 1.61 (.rdl) Local Buffer Overflow Exploit

или введите имя

CAPTCHA