Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Buffer Overflow in libextractor  
05/18/2006

 
Luigi Auriemma ha scoperto due vulnerabilità in libextractor che potrebbero essere sfruttate da un utente malevolo per causare un Denial of Service (DoS), o compromettere un applicazione che utilizza la libreria affetta.

La prima falla è dovuta ad un boundary error presente nella funzione "asf_read_header()" del plugin "asfextractor" al momento di leggere l'input da un file ASF. La vulnerabilità può essere sfruttata per causare un heap overflow attraverso un file ASF creato ad arte contenente un valore particolarmente grande per il parametro 'total_size'.

La seconda vulnerabilità è dovuta ad un boundary error presente nella funzione "parse_trak_atom()" del plugin qtextractor al momento di leggere l'input da un file QT/MOV. La vulnerabilità può essere sfruttata per causare un heap overflow attraverso un file QT/MOV creato ad arte.

Le vulnerabilità sono state riscontrate nella versione 0.5.13. Versioni precedenti potrebbero essere affette dal problema.

 

Soluzione:
Aggiornare alla versione 0.5.14
http://gnunet.org/libextractor/download.php3?xlang=English


Riferimenti:
http://aluigi.altervista.org/adv/libextho-adv.txt
http://secunia.com/advisories/20150/
 
 

   

Home Page