Дата публикации: | 08.06.2009 |
Всего просмотров: | 1250 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GStreamer Good Plug-ins 0.x |
Уязвимые версии: GStreamer Good Plug-ins 0.10.15, возможно другие версии.
Описание: Целочисленное переполнение обнаружено в функции gst_pngdec_task() в файле ext/libpng/gstpngdec.c и в функциях user_info_callback() и user_endrow_callback(). Удаленный пользователь может с помощью специально сформированного PNG файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: gstreamer.freedesktop.org/modules/gst-plugins-good.html Решение: Установите исправление из GIT репозитория производителя. |
|
Ссылки: | http://cgit.freedesktop.org/gstreamer/gst-plugins-good/commit/?id=d9544bcc44adcef769cbdf7f6453e140058a3adc |