| タイトル | LScube libnemesi におけるバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | LScube libnemesi には、バッファオーバーフローの脆弱性が存在します。 |
| 想定される影響 | 第三者により、以下を介して、オーバーフローを誘発され、任意のコードを実行される可能性があります。 (1) 過度に長いバージョン文字列から始まる返答を介して、rtsp_handlers.c のhandle_rtsp_pkt でオーバーフローを誘発 (2) 過度に長いヘッダを介して、rtsp_send.c の send_pause_request 内でオーバーフローを誘発 (3) 過度に長いヘッダを介して、rtsp_send.c の send_play_request 内でオーバーフローを誘発 (4) 過度に長いヘッダを介して、rtsp_send.c の send_setup_request 内でオーバーフローを誘発 (5) 過度に長いヘッダを介して、rtsp_send.c の send_teardown_request 内でオーバーフローを誘発 (6) 過度に長い Transport ヘッダを介して、rtsp_transport.c の get_transport_str_sctp 内でオーバーフローを誘発 (7) 過度に長い Transport ヘッダを介して、rtsp_transport.c の get_transport_str_tcp 内でオーバーフローを誘発 (8) 過度に長い Transport ヘッダを介して、rtsp_transport.c の get_transport_str_udp 内でオーバーフローを誘発 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2008年1月3日0:00 |
| 登録日 | 2012年9月25日16:59 |
| 最終更新日 | 2012年9月25日16:59 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| lscube |
| libnemesi 0.6.4-rc1 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple buffer overflows in LScube libnemesi 0.6.4-rc1 and earlier allow remote attackers to execute arbitrary code via (1) a reply that begins with a long version string, which triggers an overflow in handle_rtsp_pkt in rtsp_handlers.c; long headers that trigger overflows in (2) send_pause_request, (3) send_play_request, (4) send_setup_request, or (5) send_teardown_request in rtsp_send.c, as demonstrated by the Content-Base header; or a long Transport header, which triggers an overflow in (6) get_transport_str_sctp, (7) get_transport_str_tcp, or (8) get_transport_str_udp in rtsp_transport.c. |
|---|---|
| 公表日 | 2008年1月4日9:46 |
| 登録日 | 2021年1月29日14:25 |
| 最終更新日 | 2018年10月16日6:55 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:lscube:libnemesi:*:*:*:*:*:*:*:* | 0.6.4-rc1 | ||||