GLSA 200901-05: Streamripper: Multiple vulnerabilities
Опасность: | средняя |
Заголовок: | Streamripper: Multiple vulnerabilities |
Дата: | 11.01.2009 |
Ошибки: |
|
ID: | 200901-05 |
Сводка
Multiple buffer overflows have been discovered in Streamripper, allowing for user-assisted execution of arbitrary code.Назначение
Streamripper is a tool for extracting and recording mp3 files from a Shoutcast stream.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
media-sound/streamripper | < 1.64.0 | >= 1.64.0 | All supported architectures |
Описание
Stefan Cornelius from Secunia Research reported multiple buffer overflows in the http_parse_sc_header(), http_get_pls() and http_get_m3u() functions in lib/http.c when parsing overly long HTTP headers, or pls and m3u playlists with overly long entries.
Воздействие
A remote attacker could entice a user to connect to a malicious server, possibly resulting in the remote execution of arbitrary code with the privileges of the user running the application.
Обход
There is no known workaround at this time.
Решение
All Streamripper users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=media-sound/streamripper-1.64.0"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.