Security Lab

Переполнение буфера в STLport

Дата публикации:06.03.2006
Всего просмотров:1676
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: STLport 5.x
Уязвимые версии: STLport версии до 5.0.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует "strcpy()" в файле "src/c_locale_glibc/c_locale_glibc2.c". Удаленный пользователь может с помощью специально сформированной строк локали.

2. Переполнение буфера существует в файле "src/num_put_float.cpp", когда используется "cout" с функцией "setw()" с очень длинным параметром.

Примечание: Воздействие уязвимости зависит от того, как используется уязвимая библиотека.

URL производителя: stlport.sourceforge.net

Решение: Установите последнюю версию (5.0.2) с сайта производителя.

Источник:

Ссылки: Release Name: STLport 5.0.2