Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  17.02.2009 06:20 | Множественные уязвимости в xine-lib

17 февраля, 2009
Программа: xine-lib версии до 1.1.16.2
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки проверки границ данных при обработке отрицательных или нулевых значений в некоторых функциях в файлах input_file.c, input_net.c, input_smb.c и input_http.c. Удаленный пользователь может с помощью специально сформированного файла или HTTP ответа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2.Уязвимость существует из-за ошибки при обработке элементов MATROSKA_ID_TR_CODECPRIVAT в файле demux_matroska.c, и PROP_TAG, MDPR_TAG и CONT_TAG в функции real_parse_headers() в файле demux_real.c. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.
3.Уязвимость существует из-за того, что приложение использует уязвимую версию FFmpeg. Подробное описание уязвимости:www.securitylab.ru/vulnerability/368362.php
URL производителя: xinehq.de
Решение: Установите последнюю версию 1.1.16.2 с сайта производителя.
URL адреса: http://sourceforge.net/project/shownotes.php?release_id=660071&group_id=9655
CVE: CVE-2008-5239CVE-2008-5240CVE-2009-0385
Первоисточник: securitylab.ru »
Новости по теме
17.02.2009 | Межсайтовый скриптинг в IMP Webmail Client
16.02.2009 | "Доктор Веб" обновил загрузочный диск Dr.Web LiveCD
16.02.2009 | В США созданы морские колонии для программистов
16.02.2009 | Выполнение произвольного кода в Becky! Internet Mail
16.02.2009 | Антивирусы: Norman Malware Cleaner v.2009.02.13
16.02.2009 | Спамеры предлагают скачать программу для чтения чужих SMS
16.02.2009 | Повышение привилегий в telnetd в FreeBSD
15.02.2009 | X-Force: Mac Os X - самая уязвимая ОС
14.02.2009 | Межсайтовый скриптинг в IBM HTTP Server
13.02.2009 | Разработана новая версия консольных сканеров Dr.Web 5.0

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором