Дата публикации: | 29.12.2004 |
Всего просмотров: | 1250 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: MPlayer версии до 1.0pre5try2
Описание: Обнаружено потенциальное переполнение кучи при обработке Real RTSP потоков в функции real_setup_and_get_header() файла 'libmpdemux/realrtsp/real.c', и при обработке PNM потоков в файле 'libmpdemux/pnm.c'. Обнаружено переполнение стека при обработке MMST потоков в файле 'libmpdemux/asf_mmst_streaming.c'. Несколько переполнений буфера обнаружено а файлах 'libmpdemux/demuxer.c' и 'mp3lib/layer2.c'. Удаленный атакующий может выполнить произвольный код на уязвимой системе. URL производителя: www.mplayerhq.hu Решение: Установите обновление |
|
Ссылки: | MPlayer Has Multiple Stack/Heap/Buffer Overflows That May Let Remote Users Execute Arbitrary Code |