Дата публикации: | 17.01.2008 |
Всего просмотров: | 1568 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0225 CVE-2008-0238 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | xine-lib 1.x |
Уязвимые версии: xine-lib 1.1.9, возможно более ранние версии
Описание: Уязвимость существует из-за ошибок проверки границ данных в функциях "rmff_dump_cont()", "rmff_dump_mdpr()" и "rmff_dump_header()" в файле input/libreal/rmff.c при обработке SDP атрибутов. Удаленный пользователь может вызвать переполнение динамической памяти с помощью RTSP потока, содержащего специально сформированные SDP атрибуты "Title", "Author", Copyright", "Abstract", "StreamName", "mimetype" и "OpaqueData", и выполнить произвольный код на целевой системе. Пример SDP данных: a=Abstract:buffer;"QUFBQUFBQUFBQUFBQUFB...40000_of_QUFBQUFB's...FBQUFB" URL производителя: xinehq.de Решение: Установите последнюю версию 1.1.9.1 с сайта производителя. |