Security Lab

Переполнение буфера в xine-lib

Дата публикации:17.01.2008
Всего просмотров:1568
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-0225
CVE-2008-0238
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: xine-lib 1.x
Уязвимые версии: xine-lib 1.1.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибок проверки границ данных в функциях "rmff_dump_cont()", "rmff_dump_mdpr()" и "rmff_dump_header()" в файле input/libreal/rmff.c при обработке SDP атрибутов. Удаленный пользователь может вызвать переполнение динамической памяти с помощью RTSP потока, содержащего специально сформированные SDP атрибуты "Title", "Author", Copyright", "Abstract", "StreamName", "mimetype" и "OpaqueData", и выполнить произвольный код на целевой системе. Пример SDP данных:

a=Abstract:buffer;"QUFBQUFBQUFBQUFBQUFB...40000_of_QUFBQUFB's...FBQUFB"

URL производителя: xinehq.de

Решение: Установите последнюю версию 1.1.9.1 с сайта производителя.