Security Lab

Переполнение буфера в xine в обработке 'vcd://' протокола

Дата публикации:10.08.2004
Всего просмотров:1290
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: xine-lib 0.x
xine-lib 1.x
Уязвимые версии: xine 0.99.2

Описание: Переполнение буфера обнаружено в xine в обработке 'vcd://' протокола. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может сконструировать специально обработанный playlist файл, чтобы выполнить произвольный код с привилегиями пользователя, пытающегося прослушать злонамеренный файл.

Пример/Эксплоит: См. Источник сообщения.

URL производителя: http://xinehq.de/

Решение:Исправление доступно черех CVS: http://sourceforge.net/mailarchive/forum.php?thread_id=5143955&forum_id=11923

Ссылки: Xine vcd MRL input identifier management overflow