Podatność CVE-2011-2913


Publikacja: 2012-06-07

Opis:
Off-by-one error in the CSoundFile::ReadAMS function in src/load_ams.cpp in libmodplug before 0.8.8.4 allows remote attackers to cause a denial of service (stack memory corruption) and possibly execute arbitrary code via a crafted AMS file with a large number of samples.

Typ:

CWE-189

(Numeric Errors)

CVSS2 => (AV:N/AC:M/Au:N/C:P/I:P/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
6.8/10
6.4/10
8.6/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Średnia
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Częściowy
Częściowy
Affected software
Konstanty bialkowski -> Libmodplug 

 Referencje:
http://xforce.iss.net/xforce/xfdb/68985
http://www.securityfocus.com/bid/48979
http://www.osvdb.org/74210
http://www.openwall.com/lists/oss-security/2011/08/12/4
http://www.openwall.com/lists/oss-security/2011/08/10/4
http://www.gentoo.org/security/en/glsa/glsa-201203-16.xml
http://www.gentoo.org/security/en/glsa/glsa-201203-14.xml
http://www.debian.org/security/2012/dsa-2415
http://ubuntu.com/usn/usn-1255-1
http://sourceforge.net/projects/modplug-xmms/files/libmodplug/0.8.8.4/
http://secunia.com/advisories/48439
http://secunia.com/advisories/48434
http://secunia.com/advisories/48058
http://secunia.com/advisories/46793
http://secunia.com/advisories/46043
http://secunia.com/advisories/46032
http://secunia.com/advisories/45901
http://secunia.com/advisories/45742
http://secunia.com/advisories/45658
http://secunia.com/advisories/45131
http://rhn.redhat.com/errata/RHSA-2011-1264.html
http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms;a=commitdiff;h=26243ab9fe1171f70053e9aec4b20e9f7de9e4ef
http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066044.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-August/063786.html
http://jira.atheme.org/browse/AUDPLUG-394

Copyright 2024, cxsecurity.com

 

Back to Top