Security Lab

Множественные уязвимости в Streamripper

Дата публикации:19.11.2008
Дата изменения:29.03.2009
Всего просмотров:1845
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Streamripper 1.x
Уязвимые версии: Streamripper 1.63.5, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "http_parse_sc_header()" в файле lib/http.c. Удаленный пользователь может отправить уязвимому приложению слишком длинный HTTP заголовок, начинающийся с "Zwitterion v" и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке слишком длинных строк в функции "http_get_pls()" в файле lib/http.c. Удаленный пользователь может с помощью специально сформированного pls файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке слишком длинных "File" записей в функции "http_get_m3u()" в файле lib/http.c. Удаленный пользователь может с помощью специально сформированного m3u файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: sourceforge.net/projects/streamripper/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
29.03.2009
Изменена секция "Решение"

Ссылки: Secunia Research: Streamripper Multiple Buffer Overflows