Множественные уязвимости в XBMC

Дата публикации:
29.04.2009
Дата изменения:
29.04.2009
Всего просмотров:
2163
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
XBMC 8.x
Уязвимые версии: XBMC 8.10, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "websHomePageHandler()" в файле xbmc/lib/libGoAhead/WebServer.cpp. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего слишком длинный путь к web серверу, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функции "dll_open()" в файле xbmc/cores/DllLoader/exports/emu_msvcrt.cpp. Злоумышленник может вызвать определенные XBMC HTTP-API функции, например, "GetTagFromFilename" или "takescreenshot" со слишком длинным именем файла, вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки форматной строку в XBMC HTTP-API функции "queryvideodatabase". Удаленный пользователь может вызвать функцию с запросом, содержащим символы форматной строки, и выполнить произвольный код на целевой системе.

URL производителя: xbmc.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

29.04.2009
Добавлен PoC код.

Ссылки: XBMC 8.10 (get tag from file name) Remote Buffer Overflow Exploit
XBMC 8.10 (takescreenshot) Remote Buffer Overflow Exploit
XBMC 8.10 (Get Request) Remote Buffer Overflow Exploit (win)
XBMC 8.10 (GET Requests) Multiple Remote Buffer Overflow PoC
XBMC 8.10 GET Request Remote Buffer Overflow Exploit (SEH) (univ)
XBMC 8.10 (HEAD) Remote Buffer Overflow Exploit (SEH)

или введите имя

CAPTCHA