Дата публикации: | 12.01.2009 |
Дата изменения: | 12.05.2009 |
Всего просмотров: | 2647 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Destiny Media Player 1.x |
Уязвимые версии: Destiny Media Player 1.61.0, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке плейлистов. Удаленный пользователь может с помощью специально сформированного ".lst" или ".m3u" файла вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке ".rdl" файлов. Удаленный пользователь может с помощью специально сформированного ".rdl" файла, содержащего слишком длинную строку, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.pirateradio.com/downloads/ Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
12.05.2009 |
|
Ссылки: |
Destiny Media Player 1.61 (.m3u File) Local Buffer Overflow PoC Destiny Media Player 1.61 (lst File) Local Buffer overflow PoC Destiny Media Player 1.61 (.m3u File) Local Stack Overflow Exploit Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #2 Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #3 Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #4 Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #5 Destiny Media Player 1.61 (lst File) Local Buffer Overflow Exploit #6 Destiny Media Player 1.61 (.rdl) Local Buffer Overflow Exploit |