Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  26.01.2009 12:07 | Множественные уязвимости в GStreamer Good Plug-ins

26 января, 2009
Программа: GStreamer Good Plug-ins версии до 0.10.12
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки проверки границ данных в функции qtdemux_parse_samples() в файле gst/gtdemux/qtdemux.c при обработке QuickTime ctts атомов. Удаленный пользователь может с помощью специально сформированного QuickTime медиа файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2.Уязвимость существует из-за ошибки индекса массива в функции qtdemux_parse_samples() в файле gst/gtdemux/qtdemux.c при обработке QuickTime stss атомов. Удаленный пользователь может с помощью специально сформированного QuickTime медиа файла вызвать повреждение памяти и скомпрометировать целевую систему.
3.Уязвимость существует из-за ошибки проверки границ данных в функции qtdemux_parse_samples() в файле gst/gtdemux/qtdemux.c при обработке QuickTime stts атомов. Удаленный пользователь может с помощью специально сформированного QuickTime медиа файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
URL производителя: gstreamer.freedesktop.org/modules/gst-plugins-good.html
Решение: Установите последнюю версию 0.10.12 с сайта производителя.
URL адреса: http://trapkit.de/advisories/TKADV2009-003.txthttp://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html
Первоисточник: securitylab.ru »
Новости по теме
24.01.2009 | Безопасность: "Новогодняя" версия линейки Outpost 2009
24.01.2009 | Антивирусы: AVG Free Edition v.8.233 Build 1415
23.01.2009 | Уязвимость в VNCViewer в Sun Solaris
23.01.2009 | Переполнение буфера в AXIS Camera Control
23.01.2009 | Общение в сети: QIP Infium Build 9022
23.01.2009 | Разработан метод проведения скрытой атаки на Mac Os X
23.01.2009 | Apple устранила уязвимости в QuickTime
22.01.2009 | Антивирус Dr.Web пополнился системой резервного копирования
22.01.2009 | Отказ в обслуживании в Cisco Unified Communications Manager
22.01.2009 | Множественные уязвимости в Apple QuickTime

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором