Дата публикации: | 25.09.2003 |
Всего просмотров: | 1069 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: mpg123 0.x
Описание: Уязвимость обнаружена в mpg123. Злонамеренный пользователь может скомпрометировать удаленную систему. Переполнение буфера обнаружено в функции readstring() в 'httpget.c' файле и может эксплуатироваться при чтении строки с удаленного потокового сервера через HTTP протокол. Значение полученной переменной записывается в фиксированный 1024 байтовый буфер, без предварительной проверки фактически полученных данных. Пример/Эксплоит: http://www.securitylab.ru/_exploits/mpg123.c.txt URL производителя: href=http://www.mpg123.de/ Решение: Не подключайтесь к потоковому серверу через HTTP протокол. |