В mpg123 найдена уязвимость
В популярном открытом консольном аудиоплеере mpg123 найдена уязвимость, позволяющая выполнять произвольный код, встроенный в принимаемый с сервера аудиопоток, сообщили специалисты компании Secunia.
Уязвимости присвоена категория опасности «высоко критичная». Специально созданный поток MP2 или MP3 приводит к ошибке переполнения буфера. «Если слушать музыку с хакерского сервера, то это приведет к проникновению в систему», — говорит технологический директор Secunia Томас Кристенсен (Thomas Kristensen). Специалисты Secunia предлагают пользователям Mpg123 воздержаться от прослушивания музыки через плеер, пока разработчики не выпустят «заплатку».
Постоянная ссылка к новости: http://www.nixp.ru/news/5253.html. Дмитрий Шурупов по материалам cnews.ru.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1