CVE-2007-6631
概要

Multiple buffer overflows in LScube libnemesi 0.6.4-rc1 and earlier allow remote attackers to execute arbitrary code via (1) a reply that begins with a long version string, which triggers an overflow in handle_rtsp_pkt in rtsp_handlers.c; long headers that trigger overflows in (2) send_pause_request, (3) send_play_request, (4) send_setup_request, or (5) send_teardown_request in rtsp_send.c, as demonstrated by the Content-Base header; or a long Transport header, which triggers an overflow in (6) get_transport_str_sctp, (7) get_transport_str_tcp, or (8) get_transport_str_udp in rtsp_transport.c.

公表日 2008年1月4日9:46
登録日 2021年1月29日14:25
最終更新日 2018年10月16日6:55
CVSS2.0 : HIGH
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:lscube:libnemesi:*:*:*:*:*:*:*:* 0.6.4-rc1
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
LScube libnemesi におけるバッファオーバーフローの脆弱性
タイトル LScube libnemesi におけるバッファオーバーフローの脆弱性
概要

LScube libnemesi には、バッファオーバーフローの脆弱性が存在します。

想定される影響 第三者により、以下を介して、オーバーフローを誘発され、任意のコードを実行される可能性があります。 (1) 過度に長いバージョン文字列から始まる返答を介して、rtsp_handlers.c のhandle_rtsp_pkt でオーバーフローを誘発 (2) 過度に長いヘッダを介して、rtsp_send.c の send_pause_request 内でオーバーフローを誘発 (3) 過度に長いヘッダを介して、rtsp_send.c の send_play_request 内でオーバーフローを誘発 (4) 過度に長いヘッダを介して、rtsp_send.c の send_setup_request 内でオーバーフローを誘発 (5) 過度に長いヘッダを介して、rtsp_send.c の send_teardown_request 内でオーバーフローを誘発 (6) 過度に長い Transport ヘッダを介して、rtsp_transport.c の get_transport_str_sctp 内でオーバーフローを誘発 (7) 過度に長い Transport ヘッダを介して、rtsp_transport.c の get_transport_str_tcp 内でオーバーフローを誘発 (8) 過度に長い Transport ヘッダを介して、rtsp_transport.c の get_transport_str_udp 内でオーバーフローを誘発
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2008年1月3日0:00
登録日 2012年9月25日16:59
最終更新日 2012年9月25日16:59
影響を受けるシステム
lscube
libnemesi 0.6.4-rc1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月25日]
  掲載
2018年2月17日10:37