| Дата публикации: | 08.09.2004 |
| Всего просмотров: | 2113 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: mpg123 0.59r, 0.59s
Описание: Переполнение буфера обнаружено в mpg123. Удаленный пользователь может выполнить произвольный код на системе целевого пользователя. Удаленный пользователь может создать специально обработанный mp3 или mp2 файл, который, когда будет проигран целевым пользователем, вызовет переполнение буфера и выполнит произвольный код с привилегиями целевого пользователя. Уязвимость расположена в 'layer2.c'. URL производителя:http://www.mpg123.de/ Решение:Патч от Debian можно скачать отсюда:
---[snip]---
Index: layer2.c
===================================================================
RCS file: /home/kobras/cvsroot/debian/mpg123/layer2.c,v
retrieving revision 1.1.1.1
diff -u -r1.1.1.1 layer2.c
--- layer2.c 1999/02/10 12:13:06 1.1.1.1
+++ layer2.c 2004/09/02 21:43:58
@@ -265,6 +265,11 @@
fr->jsbound = (fr->mode == MPG_MD_JOINT_STEREO) ?
(fr->mode_ext<<2)+4 : fr->II_sblimit;
+ if (fr->jsbound > fr->II_sblimit) {
+ fprintf(stderr, "Truncating stereo boundary to sideband limit.\n");
+ fr->jsbound=fr->II_sblimit;
+ }
+
if(stereo == 1 || single == 3)
single = 0;
|
|
| Ссылки: | [Full-Disclosure] mpg123 buffer overflow vulnerability |