mpg123 layer3.c III_i_stereo() korrupte MPEG 2.0 Layer 3-Datei Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in mpg123 0.59r gefunden. Betroffen ist die Funktion III_i_stereo der Datei layer3.c der Komponente MPEG 2.0 Layer 3 File Handler. Die Manipulation führt zu Pufferüberlauf.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-1655 gehandelt. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
mpg123 ist ein gerne genutzter Multimedia-Player für Linux-Systeme. A. Alejandro Hernández hat einen Fehler in layer3.c entdeckt. Durch eine korrupte MPEG 2.0 Layer 3-Datei kann ein Angreifer einen Pufferüberlauf in III_i_stereo() erzwingen und dadurch beliebigen Programmcode ausführen lassen. Weitere Details oder ein Exploit sind nicht bekannt. Als Workaround wird empfohlen, keine Dateien unbekannter bzw. zwielichtiger Herkunft zu nutzen oder ein alternatives Produkt einzusetzen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26662), Tenable (21603), SecurityFocus (BID 17365†), OSVDB (25835†) und Secunia (SA20281†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 27.05.2006 ein Plugin mit der ID 21603 (Mandrake Linux Security Advisory : mpg123 (MDKSA-2006:092)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.
Diese Schwachstelle ist interessant und zeigt, dass auch normale Software für indirekte Angriffe genutzt werden kann. In sicherheitsrelevanten Umgebungen sollte man so oder so auf unnötige Software verzichten. Ist der mpg1234-Player trotzdem benötigt, gilt es auf die neueste Version zu aktualisieren.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21603
Nessus Name: Mandrake Linux Security Advisory : mpg123 (MDKSA-2006:092)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56803
OpenVAS Name: Debian Security Advisory DSA 1074-1 (mpg123)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
03.04.2006 🔍03.04.2006 🔍
06.04.2006 🔍
06.04.2006 🔍
06.04.2006 🔍
24.05.2006 🔍
25.05.2006 🔍
25.05.2006 🔍
27.05.2006 🔍
30.05.2006 🔍
30.05.2006 🔍
19.06.2019 🔍
Quellen
Advisory: mandriva.comPerson: A. Alejandro Hernández
Status: Nicht definiert
CVE: CVE-2006-1655 (🔍)
GCVE (CVE): GCVE-0-2006-1655
GCVE (VulDB): GCVE-100-2264
X-Force: 26662
SecurityFocus: 17365 - MPG123 Malformed MP3 File Memory Corruption Vulnerability
Secunia: 20281 - Mandriva update for mpg123, Highly Critical
OSVDB: 25835 - mpg123 III_i_stereo() Function Overflow
Vulnerability Center: 11701 - mpg123 Buffer Overflow via MP3 File, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 30.05.2006 12:44Aktualisierung: 19.06.2019 16:37
Anpassungen: 30.05.2006 12:44 (90), 19.06.2019 16:37 (2)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.