| Дата публикации: | 25.09.2003 | 
| Всего просмотров: | 1114 | 
| Опасность: | Средняя | 
| Наличие исправления: | |
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | |
| Уязвимые версии:  mpg123 0.x
 Описание: Уязвимость обнаружена в mpg123. Злонамеренный пользователь может скомпрометировать удаленную систему. Переполнение буфера обнаружено в функции readstring() в 'httpget.c' файле и может эксплуатироваться при чтении строки с удаленного потокового сервера через HTTP протокол. Значение полученной переменной записывается в фиксированный 1024 байтовый буфер, без предварительной проверки фактически полученных данных. Пример/Эксплоит: http://www.securitylab.ru/_exploits/mpg123.c.txt URL производителя: href=http://www.mpg123.de/ Решение: Не подключайтесь к потоковому серверу через HTTP протокол.  |