MPG123远程URL打开缓冲区溢出漏洞

漏洞信息详情

MPG123远程URL打开缓冲区溢出漏洞

漏洞简介

mpg123是软件开发者Michael Hipp所研发的一款使用于Linux和Unix操作系统下的MPEG音频播放器和解码库。
mpg123的getauthfromURL函数存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意URL,诱使用户使用mpg123处理,可能以用户进程权限执行任意指令。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mpg123.de

参考网址

来源: BID
名称: 11468
链接:http://www.securityfocus.com/bid/11468

来源: DEBIAN
名称: DSA-578
链接:http://www.debian.org/security/2004/dsa-578

来源: XF
名称: mpg123-getauthfromurl-bo(17574)
链接:http://xforce.iss.net/xforce/xfdb/17574

来源: OSVDB
名称: 11023
链接:http://www.osvdb.org/11023

来源: GENTOO
名称: GLSA-200410-27
链接:http://www.gentoo.org/security/en/glsa/glsa-200410-27.xml

来源: MISC
链接:http://www.barrossecurity.com/advisories/mpg123_getauthfromurl_bof_advisory.txt

来源: SECTRACK
名称: 1011832
链接:http://securitytracker.com/id?1011832

来源: SECUNIA
名称: 12908
链接:http://secunia.com/advisories/12908

来源: BUGTRAQ
名称: 20041019 mpg123 “getauthfromurl” buffer overflow
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109834486312407&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享