Переполнение буфера обнаружено в функции getauthformURL() приложения mpg123. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Функция getauthfromURL() содержит переполнение буфера при обработке переменной 'httpauth1'. Удаленный атакующий может с помощью специально сформированного плейлиста выполнить произвольный код на уязвимой системе. Пример:
http://AAAAAAAAAAAAAA...AAAAA @www.somesite.com/somefile.xxx,
Функция http_open() также содержит уязвимость, позволяющую локальному атакующему выполнить произвольный код на системе.