Wimpy MP3 Player文本文件覆盖漏洞

漏洞信息详情

Wimpy MP3 Player文本文件覆盖漏洞

漏洞简介

可能是Plaino Wimpy MP3 Player 5.2及之前版本的wimpy_trackplays.php使得远程攻击者可以借助(1) trackFile、(2) trackArtist和(3) trackTitle参数(可导致提供有关歌曲的错误信息,通过非常长的参数值占用过多磁盘空间,以及存储可能通过其他漏洞调用的可执行代码)向trackme.txt中注入任意字符串。注意:最初的研究员表明,这个问题完全与另一个漏洞的出现有关系,因此在Wimpy无需为其数据文件如何由其控制范围之外的应用程序处理而负责这件事上产生了争论。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本。

参考网址

来源: MISC

链接:http://www.xorcrew.net/xpa/XPA-WimpyMP3Player.txt

来源: BID

名称: 16696

链接:http://www.securityfocus.com/bid/16696

来源: SECUNIA

名称: 18900

链接:http://secunia.com/advisories/18900

来源: XF

名称: wimpy-wimpytrackplays-no-auth(24770)

链接:http://xforce.iss.net/xforce/xfdb/24770

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享