Fenice远程溢出及拒绝服务漏洞

漏洞信息详情

Fenice远程溢出及拒绝服务漏洞

漏洞简介

Fenice是符合IETF标准的多媒体流服务器。

Fenice的实现上存在缓冲区溢出漏洞,远程攻击者可能利用这些漏洞在服务器上执行任意指令或导致拒绝服务攻击。

Fenice的RTSP模块使用parse_url函数解析URI中的服务器、端口和文件名。这个函数使用一些strcpy调用填充主函数所传送的服务器和file_name缓冲区,这就允许攻击者利用缓冲区溢出漏洞执行恶意指令。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://streaming.polito.it/server

参考网址

来源: BID

名称: 17678

链接:http://www.securityfocus.com/bid/17678

来源: BUGTRAQ

名称: 20060423 Buffer-overflow and crash in Fenice OMS 1.10

链接:http://www.securityfocus.com/archive/1/archive/1/431870/100/0/threaded

来源: SECUNIA

名称: 19770

链接:http://secunia.com/advisories/19770

来源: XF

名称: fenice-parseurl-bo(26078)

链接:http://xforce.iss.net/xforce/xfdb/26078

来源: BUGTRAQ

名称: 20060607 Re: Buffer-overflow and crash in Fenice OMS 1.10

链接:http://www.securityfocus.com/archive/1/archive/1/436256/100/0/threaded

来源: BUGTRAQ

名称: 20060425 Fenice – Open Media Streaming Server remote BOF exploit

链接:http://www.securityfocus.com/archive/1/archive/1/432002/100/0/threaded

来源: VUPEN

名称: ADV-2006-1491

链接:http://www.frsirt.com/english/advisories/2006/1491

来源: SREASON

名称: 794

链接:http://securityreason.com/securityalert/794

来源: MISC

链接:http://aluigi.altervista.org/adv/fenicex-adv.txt

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享