| Дата публикации: | 29.12.2004 |
| Всего просмотров: | 1276 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: MPlayer версии до 1.0pre5try2
Описание: Обнаружено потенциальное переполнение кучи при обработке Real RTSP потоков в функции real_setup_and_get_header() файла 'libmpdemux/realrtsp/real.c', и при обработке PNM потоков в файле 'libmpdemux/pnm.c'. Обнаружено переполнение стека при обработке MMST потоков в файле 'libmpdemux/asf_mmst_streaming.c'. Несколько переполнений буфера обнаружено а файлах 'libmpdemux/demuxer.c' и 'mp3lib/layer2.c'. Удаленный атакующий может выполнить произвольный код на уязвимой системе. URL производителя: www.mplayerhq.hu Решение: Установите обновление |
|
| Ссылки: | MPlayer Has Multiple Stack/Heap/Buffer Overflows That May Let Remote Users Execute Arbitrary Code |