Переполнение буфера обнаружено в функции getauthformURL() приложения mpg123. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Функция getauthfromURL() содержит переполнение буфера при обработке переменной 'httpauth1'. Удаленный атакующий может с помощью специально сформированного плейлиста выполнить произвольный код на уязвимой системе. Пример:

http://AAAAAAAAAAAAAA...AAAAA @www.somesite.com/somefile.xxx,

Функция http_open() также содержит уязвимость, позволяющую локальному атакующему выполнить произвольный код на системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии