Security Lab

Выполнение произвольного кода в xine pnm_get_chunk()

Дата публикации:31.12.2004
Всего просмотров:1194
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: xine версии до 0.99.3

Описание:
Переполнение буфера обнаружено в xine. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за переполнения буфера в функции pnm_get_chunk() при обработке параметров RMF_TAG, DATA_TAG, PROP_TAG, MDPR_TAG, CONT_TAG, и PNA_TAG. Злоумышленник может создать 'pnm://' URL и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

URL производителя: http://www.xinehq.de

Решение: Установите патч
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/pnm.c?r1=1.20&r2=1.21

Ссылки: Multiple Vendor Xine 0.99.2 PNM Handler Negative Read Length Overflow Vulnerability