|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
26.01.2009 12:07 |
| |
Множественные уязвимости в GStreamer Good Plug-ins |
 |
26 января, 2009
Программа: GStreamer Good Plug-ins версии до 0.10.12
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки проверки границ данных в функции qtdemux_parse_samples() в файле gst/gtdemux/qtdemux.c при обработке QuickTime ctts атомов. Удаленный пользователь может с помощью специально сформированного QuickTime медиа файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2.Уязвимость существует из-за ошибки индекса массива в функции qtdemux_parse_samples() в файле gst/gtdemux/qtdemux.c при обработке QuickTime stss атомов. Удаленный пользователь может с помощью специально сформированного QuickTime медиа файла вызвать повреждение памяти и скомпрометировать целевую систему.
3.Уязвимость существует из-за ошибки проверки границ данных в функции qtdemux_parse_samples() в файле gst/gtdemux/qtdemux.c при обработке QuickTime stts атомов. Удаленный пользователь может с помощью специально сформированного QuickTime медиа файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
URL производителя: gstreamer.freedesktop.org/modules/gst-plugins-good.html
Решение: Установите последнюю версию 0.10.12 с сайта производителя.
URL адреса: http://trapkit.de/advisories/TKADV2009-003.txthttp://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|