Дата публикации: | 08.09.2004 |
Всего просмотров: | 2023 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: mpg123 0.59r, 0.59s
Описание: Переполнение буфера обнаружено в mpg123. Удаленный пользователь может выполнить произвольный код на системе целевого пользователя. Удаленный пользователь может создать специально обработанный mp3 или mp2 файл, который, когда будет проигран целевым пользователем, вызовет переполнение буфера и выполнит произвольный код с привилегиями целевого пользователя. Уязвимость расположена в 'layer2.c'. URL производителя:http://www.mpg123.de/ Решение:Патч от Debian можно скачать отсюда: ---[snip]--- Index: layer2.c =================================================================== RCS file: /home/kobras/cvsroot/debian/mpg123/layer2.c,v retrieving revision 1.1.1.1 diff -u -r1.1.1.1 layer2.c --- layer2.c 1999/02/10 12:13:06 1.1.1.1 +++ layer2.c 2004/09/02 21:43:58 @@ -265,6 +265,11 @@ fr->jsbound = (fr->mode == MPG_MD_JOINT_STEREO) ? (fr->mode_ext<<2)+4 : fr->II_sblimit; + if (fr->jsbound > fr->II_sblimit) { + fprintf(stderr, "Truncating stereo boundary to sideband limit.\n"); + fr->jsbound=fr->II_sblimit; + } + if(stereo == 1 || single == 3) single = 0; |
|
Ссылки: | [Full-Disclosure] mpg123 buffer overflow vulnerability |