Security Lab

Переполнение буфера в CoolPlayer

Дата публикации:08.05.2009
Всего просмотров:1824
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CoolPlayer 2.x
Уязвимые версии: CoolPlayer 2.16, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "main_skin_check_ini_value()" в файле skin.c. Удаленный пользователь может указать строку более 1024 байт в качестве ключа PlaylistSkin в INI файле, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функции "CPL_AddPrefixedFile()" в файле CPI_Playlist.c и в функции "main_skin_open()" в файле skin.c. Удаленный пользователь может вызвать переполнение буфера и аварийно завершить работу приложения.

URL производителя: coolplayer.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: CoolPlayer 2.19 (Skin File) Local Buffer Overflow Exploit
CoolPlayer 2.19 (Skin File) Local Buffer Overflow Exploit (py)