Security Lab

Выполнение произвольных команд в YAMT

Дата публикации:29.12.2004
Всего просмотров:939
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: YAMT 0.x
Уязвимые версии: Yet Another MP3 Tool (YAMT) 0.5

Описание:
Уязвимость обнаружена в YAMT. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость существует в функции id3tag_sort() файла 'id3tag.c' из-за недостаточной проверки данных. Удаленный атакующий может создать специально сформированный MP3 файл (содержащий в значении тегов системные команды) и выполнить произвольные команды на уязвимой системе с привилегиями текущего пользователя.

URL производителя: yamt.sourceforge.net

Решение: Решение не существует на данный момент.

Ссылки: Yet Another MP3 Tool (YAMT) Input Validation Hole in id3tag_sort() Lets Remote Users Execute Arbitrary Commands