メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.21(土)

メディアプレイヤーmpg123のバグを狙った攻撃用プログラムが入手可能

国際 海外情報

 アイ・ディフェンス・ジャパンからの情報によると、Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。攻撃用プログラム(以下で解説)が生成した悪意のあるMP3ファイルは、decode_header()に2,877バイトのフレームサイズを生成させる。最終的にCファイルreaders.cの(データ)構造readers_add_data()に送信され、2,877文字を1,920バイトのバッファに読み込もうという試みが行われるため、fullread()から戻ると任意のコード実行が可能になる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【04:07 GMT、01、15、2003】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×