Security Lab

Удаленное выполнение произвольного кода в MPlayer

Дата публикации:29.06.2004
Всего просмотров:1143
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MPlayer 0.x
MPlayer 1.x
Уязвимые версии: MPlayer 1.0pre4 и более ранние версии с поддержкой GUI

Описание: Переполнение буфера в MPlayer GUI позволяет удаленному пользователю создать специально обработанный файл, который выполнит произвольный код на целевой системе.

Переполнение обнаружено в функции TranslateFilename() в 'Gui/mplayer/common.c'.

Пример/Эксплоит: См. Источник сообщения

URL производителя:http://www.mplayerhq.hu/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: MPlayer MeMPlayer.c