漏洞信息详情
MPG123远程文件播放堆破坏漏洞
- CNNVD编号:CNNVD-200311-045
- 危害等级: 高危
- CVE编号:
CVE-2003-0865
- 漏洞类型:
边界条件错误
- 发布时间:
2003-09-23
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
mpg123 - 漏洞来源:
Vade79 -
漏洞简介
mpg123是软件开发者Michael Hipp所研发的一款使用于Linux和Unix操作系统下的MPEG音频播放器和解码库。
mpg123没有正确部分类型的远程文件,远程攻击者可以利用这个漏洞以mpg123用户进程权限在系统上执行任意指令。
问题存在于httpget.c文件中的readstring()函数,没有正确限制写入到缓冲区的数据大小。当从远程主机读取字符串时会使用这个函数,这个函数会把字符串写入到1024字节*request缓冲区中,虽然readstring()函数原型为readstring(char *string, int *
maxlen, FILE *f),但是最大可写值参数没有使用,因此攻击者可以发送大量字符串数据,触发缓冲区溢出,可能以mpg123用户进程权限在系统上执行任意指令。
漏洞公告
厂商补丁:
mpg123
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mpg123.de” target=”_blank”>
http://www.mpg123.de
参考网址
来源: BID
名称: 8680
链接:http://www.securityfocus.com/bid/8680
来源: DEBIAN
名称: DSA-435
链接:http://www.debian.org/security/2004/dsa-435
来源: BUGTRAQ
名称: 20030930 GLSA: mpg123 (200309-17)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106493686331198&w=2
来源: BUGTRAQ
名称: 20030923 mpg123[v0.59r,v0.59s]: remote client-side heap corruption exploit.
链接:http://www.securityfocus.com/archive/1/338641
来源: SCO
名称: CSSA-2004-002.0
链接:ftp://ftp.sco.com/pub/updates/OpenLinux/3.1.1/Server/CSSA-2004-002.0/CSSA-2004-002.0.txt
来源: CONECTIVA
名称: CLA-2003:781
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000781