Переполнение буфера в Media Commands

Дата публикации:
03.03.2009
Дата изменения:
19.03.2009
Всего просмотров:
2209
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Media Commands 1.x
Уязвимые версии: Media Commands 1.0, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке плейлистов. Удаленный пользователь может с помощью специально сформированного плейлиста (например, ".m3l", ".lrc", ".m3u"), содержащего слишком длинную запись, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.mediacommands.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

18.03.2009
Добавлен PoC код.
19.03.2009
Добавлен PoC код.

Ссылки: Media Commands (M3U,M3l,TXT,LRC Files) Heap Overflow PoC
Media Commands (m3u File) Local SEH Overwrite Exploit
Media Commands .m3l File Local Buffer Overflow Exploit
Media Commands (m3u File) Universal SEH Overwrite Exploit

или введите имя

CAPTCHA