漏洞信息详情
mpg123远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200412-087
- 危害等级: 高危
- CVE编号:
CVE-2004-0805
- 漏洞类型:
边界条件错误
- 发布时间:
2004-09-06
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
mpg123 - 漏洞来源:
Davide Del Vecchio… -
漏洞简介
mpg123是软件开发者Michael Hipp所研发的一款使用于Linux和Unix操作系统下的MPEG音频播放器和解码库。
mpg123在处理畸形格式的MP3/2文件时存在问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
由于对特殊MP3/2文件的文件头缺少正确边界缓冲区检查,攻击者可以构建恶意URL,诱使mpg123解析,可导致发生缓冲区溢出,精心构建文件头数据可能以进程权限在系统上执行任意指令。
漏洞公告
厂商补丁:
mpg123
——
可采用如下补丁:
Index: layer2.c
===================================================================
RCS file: /home/kobras/cvsroot/debian/mpg123/layer2.c,v
retrieving revision 1.1.1.1
diff -u -r1.1.1.1 layer2.c
— layer2.c 1999/02/10 12:13:06 1.1.1.1
+++ layer2.c 2004/09/02 21:43:58
@@ -265,6 +265,11 @@
fr->jsbound = (fr->mode == MPG_MD_JOINT_STEREO) ?
(fr->mode_ext<<2)+4 : fr->II_sblimit;
+ if (fr->jsbound > fr->II_sblimit) {
+ fprintf(stderr, “Truncating stereo boundary to sideband limit.\n”);
+ fr->jsbound=fr->II_sblimit;
+ }
+
if(stereo == 1 || single == 3)
single = 0;
参考网址
来源: XF
名称: mpg123-layer2c-bo(17287)
链接:http://xforce.iss.net/xforce/xfdb/17287
来源: DEBIAN
名称: DSA-564
链接:http://www.debian.org/security/2004/dsa-564
来源: BID
名称: 11121
链接:http://www.securityfocus.com/bid/
来源: BUGTRAQ
名称: 20040916 mpg123 buffer overflow vulnerability
链接:http://www.securityfocus.com/archive/1/374433
来源: MANDRAKE
名称: MDKSA-2004:100
链接:http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:100
来源: GENTOO
名称: GLSA-200409-20
链接:http://www.gentoo.org/security/en/glsa/glsa-200409-20.xml
来源: www.alighieri.org
链接:http://www.alighieri.org/advisories/advisory-mpg123.txt
来源: FULLDISC
名称: 20040907 mpg123 buffer overflow vulnerability
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-September/026151.html