mpg123远程缓冲区溢出漏洞

漏洞信息详情

mpg123远程缓冲区溢出漏洞

漏洞简介

mpg123是软件开发者Michael Hipp所研发的一款使用于Linux和Unix操作系统下的MPEG音频播放器和解码库。
mpg123在处理畸形格式的MP3/2文件时存在问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
由于对特殊MP3/2文件的文件头缺少正确边界缓冲区检查,攻击者可以构建恶意URL,诱使mpg123解析,可导致发生缓冲区溢出,精心构建文件头数据可能以进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
mpg123
——
可采用如下补丁:

Index: layer2.c

===================================================================

RCS file: /home/kobras/cvsroot/debian/mpg123/layer2.c,v

retrieving revision 1.1.1.1

diff -u -r1.1.1.1 layer2.c

— layer2.c 1999/02/10 12:13:06 1.1.1.1

+++ layer2.c 2004/09/02 21:43:58

@@ -265,6 +265,11 @@

fr->jsbound = (fr->mode == MPG_MD_JOINT_STEREO) ?

(fr->mode_ext<<2)+4 : fr->II_sblimit;

+ if (fr->jsbound > fr->II_sblimit) {

+ fprintf(stderr, “Truncating stereo boundary to sideband limit.\n”);

+ fr->jsbound=fr->II_sblimit;

+ }

+

if(stereo == 1 || single == 3)

single = 0;

参考网址

来源: XF
名称: mpg123-layer2c-bo(17287)
链接:http://xforce.iss.net/xforce/xfdb/17287

来源: DEBIAN
名称: DSA-564
链接:http://www.debian.org/security/2004/dsa-564

来源: BID
名称: 11121
链接:http://www.securityfocus.com/bid/

来源: BUGTRAQ
名称: 20040916 mpg123 buffer overflow vulnerability
链接:http://www.securityfocus.com/archive/1/374433

来源: MANDRAKE
名称: MDKSA-2004:100
链接:http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:100

来源: GENTOO
名称: GLSA-200409-20
链接:http://www.gentoo.org/security/en/glsa/glsa-200409-20.xml

来源: www.alighieri.org
链接:http://www.alighieri.org/advisories/advisory-mpg123.txt

来源: FULLDISC
名称: 20040907 mpg123 buffer overflow vulnerability
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-September/026151.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享