Переполнение буфера в CoolPlayer

Дата публикации:
08.05.2009
Дата изменения:
08.05.2009
Всего просмотров:
1551
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CoolPlayer 2.x
Уязвимые версии: CoolPlayer 2.16, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "main_skin_check_ini_value()" в файле skin.c. Удаленный пользователь может указать строку более 1024 байт в качестве ключа PlaylistSkin в INI файле, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функции "CPL_AddPrefixedFile()" в файле CPI_Playlist.c и в функции "main_skin_open()" в файле skin.c. Удаленный пользователь может вызвать переполнение буфера и аварийно завершить работу приложения.

URL производителя: coolplayer.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: CoolPlayer 2.19 (Skin File) Local Buffer Overflow Exploit
CoolPlayer 2.19 (Skin File) Local Buffer Overflow Exploit (py)

или введите имя

CAPTCHA