Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Buffer Overflow in libextractor  
05/18/2006

 
Luigi Auriemma ha scoperto due vulnerabilitÓ in libextractor che potrebbero essere sfruttate da un utente malevolo per causare un Denial of Service (DoS), o compromettere un applicazione che utilizza la libreria affetta.

La prima falla Ŕ dovuta ad un boundary error presente nella funzione "asf_read_header()" del plugin "asfextractor" al momento di leggere l'input da un file ASF. La vulnerabilitÓ pu˛ essere sfruttata per causare un heap overflow attraverso un file ASF creato ad arte contenente un valore particolarmente grande per il parametro 'total_size'.

La seconda vulnerabilitÓ Ŕ dovuta ad un boundary error presente nella funzione "parse_trak_atom()" del plugin qtextractor al momento di leggere l'input da un file QT/MOV. La vulnerabilitÓ pu˛ essere sfruttata per causare un heap overflow attraverso un file QT/MOV creato ad arte.

Le vulnerabilitÓ sono state riscontrate nella versione 0.5.13. Versioni precedenti potrebbero essere affette dal problema.

 

Soluzione:
Aggiornare alla versione 0.5.14
http://gnunet.org/libextractor/download.php3?xlang=English


Riferimenti:
http://aluigi.altervista.org/adv/libextho-adv.txt
http://secunia.com/advisories/20150/
 
 

   

Home Page