Дата публикации: | 29.04.2009 |
Всего просмотров: | 2428 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | XBMC 8.x |
Уязвимые версии: XBMC 8.10, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции "websHomePageHandler()" в файле xbmc/lib/libGoAhead/WebServer.cpp. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего слишком длинный путь к web серверу, вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в функции "dll_open()" в файле xbmc/cores/DllLoader/exports/emu_msvcrt.cpp. Злоумышленник может вызвать определенные XBMC HTTP-API функции, например, "GetTagFromFilename" или "takescreenshot" со слишком длинным именем файла, вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки форматной строку в XBMC HTTP-API функции "queryvideodatabase". Удаленный пользователь может вызвать функцию с запросом, содержащим символы форматной строки, и выполнить произвольный код на целевой системе. URL производителя: xbmc.org Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
29.04.2009 |
|
Ссылки: |
XBMC 8.10 (get tag from file name) Remote Buffer Overflow Exploit XBMC 8.10 (takescreenshot) Remote Buffer Overflow Exploit XBMC 8.10 (Get Request) Remote Buffer Overflow Exploit (win) XBMC 8.10 (GET Requests) Multiple Remote Buffer Overflow PoC XBMC 8.10 GET Request Remote Buffer Overflow Exploit (SEH) (univ) XBMC 8.10 (HEAD) Remote Buffer Overflow Exploit (SEH) |