MPG123远程文件播放堆破坏漏洞

漏洞信息详情

MPG123远程文件播放堆破坏漏洞

漏洞简介

mpg123是软件开发者Michael Hipp所研发的一款使用于Linux和Unix操作系统下的MPEG音频播放器和解码库。
mpg123没有正确部分类型的远程文件,远程攻击者可以利用这个漏洞以mpg123用户进程权限在系统上执行任意指令。
问题存在于httpget.c文件中的readstring()函数,没有正确限制写入到缓冲区的数据大小。当从远程主机读取字符串时会使用这个函数,这个函数会把字符串写入到1024字节*request缓冲区中,虽然readstring()函数原型为readstring(char *string, int *
maxlen, FILE *f),但是最大可写值参数没有使用,因此攻击者可以发送大量字符串数据,触发缓冲区溢出,可能以mpg123用户进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
mpg123
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mpg123.de” target=”_blank”>
http://www.mpg123.de

参考网址

来源: BID
名称: 8680
链接:http://www.securityfocus.com/bid/8680

来源: DEBIAN
名称: DSA-435
链接:http://www.debian.org/security/2004/dsa-435

来源: BUGTRAQ
名称: 20030930 GLSA: mpg123 (200309-17)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106493686331198&w=2

来源: BUGTRAQ
名称: 20030923 mpg123[v0.59r,v0.59s]: remote client-side heap corruption exploit.
链接:http://www.securityfocus.com/archive/1/338641

来源: SCO
名称: CSSA-2004-002.0
链接:ftp://ftp.sco.com/pub/updates/OpenLinux/3.1.1/Server/CSSA-2004-002.0/CSSA-2004-002.0.txt

来源: CONECTIVA
名称: CLA-2003:781
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000781

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享