Security Lab

Выполнение произвольного кода в mpg123

Дата публикации:25.10.2004
Всего просмотров:1438
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: mpg123 0.59r, pre0.59s

Описание:
Переполнение буфера обнаружено в функции getauthformURL() приложения mpg123. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Функция getauthfromURL() содержит переполнение буфера при обработке переменной 'httpauth1'. Удаленный атакующий может с помощью специально сформированного плейлиста выполнить произвольный код на уязвимой системе. Пример:

http://AAAAAAAAAAAAAA...AAAAA@www.somesite.com/somefile.xxx,

Функция http_open() также содержит уязвимость, позволяющую локальному атакующему выполнить произвольный код на системе.

URL производителя: www.mpg123.de

Решение: Решение на данный момент не существует

Ссылки: mpg123 buffer overflows