Медиа-плееры "открыты" для атак: произвольный код

Четверг, 13 сентября 2007 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Уязвимость к выполнению произвольного кода, встроенного во вредоносные видеофайлы AVI, при их открытии, обнаружена сразу в нескольких медиа-плеерах.
Выполнение кода происходит вследствие переполнения буфера в динамически выделяемой памяти (куче). Плеер считывает из заголовка файла размеры различных полей, а затем – сами поля согласно указанному размеру. В корректно написанных приложениях происходит проверка граничного значения перед тем, как скопировать указанное число байт, однако в уязвимых плеерах проверка отсутствует.
Уязвимости были найдены в Guliverkli Media Player Classic 6.x, плеерах mympc и StormPlayer, созданных на его базе, а также в MPlayer и KMPlayer. KMPlayer не позволяет выполнить произвольный код, и попытка эксплуатации уязвимости вызывает поглощение всех процессорных ресурсов, приводит к замедлению работы системы и аварийному завершению работы плеера.
Специалисты Code Audit Labs, обнаружившие уязвимость, опубликовали подробное техническое описание. Secunia присвоила уязвимости уровень "высокой критичности".

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 1106
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003