CVE-2006-4192
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/08/2006
Última modificación:
03/04/2025
Descripción
Múltiples desbordamientos de búfer en MODPlug Tracker (OpenMPT) 1.17.02.43 y anteriores y libmodplug 0.8 y anetriores permiten a atacantes con la intervención del usuario ejecutar código de su elección mediante (1) cadenas largas en archivos ITP utilizados por la función CSoundFile::ReadITProject en soundlib/Load_it.cpp y (2) módulos manipulados utilizados por la función CSoundFile::ReadSample en soundlib/Sndfile.cpp, como se ha demostrado con archivos AMF manipulados.
Impacto
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:modplug:tracker:*:*:*:*:*:*:*:* | 1.17.02.43 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://aluigi.altervista.org/adv/mptho-adv.txt
- http://cgit.freedesktop.org/gstreamer/gst-plugins-bad/commit/?id=bc2cdd57d549ab3ba59782e9b395d0cd683fd3ac
- http://secunia.com/advisories/21418
- http://secunia.com/advisories/22080
- http://secunia.com/advisories/22658
- http://secunia.com/advisories/23294
- http://secunia.com/advisories/23555
- http://secunia.com/advisories/26979
- http://security.gentoo.org/glsa/glsa-200612-04.xml
- http://securityreason.com/securityalert/1397
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A001
- http://www.novell.com/linux/security/advisories/2006_23_sr.html
- http://www.securityfocus.com/archive/1/442721/100/100/threaded
- http://www.securityfocus.com/bid/19448
- http://www.ubuntu.com/usn/usn-521-1
- http://www.vupen.com/english/advisories/2006/3231
- http://www.vupen.com/english/advisories/2006/4310
- https://bugzilla.redhat.com/show_bug.cgi?id=497154
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28305
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28309
- https://rhn.redhat.com/errata/RHSA-2011-0477.html
- http://aluigi.altervista.org/adv/mptho-adv.txt
- http://cgit.freedesktop.org/gstreamer/gst-plugins-bad/commit/?id=bc2cdd57d549ab3ba59782e9b395d0cd683fd3ac
- http://secunia.com/advisories/21418
- http://secunia.com/advisories/22080
- http://secunia.com/advisories/22658
- http://secunia.com/advisories/23294
- http://secunia.com/advisories/23555
- http://secunia.com/advisories/26979
- http://security.gentoo.org/glsa/glsa-200612-04.xml
- http://securityreason.com/securityalert/1397
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A001
- http://www.novell.com/linux/security/advisories/2006_23_sr.html
- http://www.securityfocus.com/archive/1/442721/100/100/threaded
- http://www.securityfocus.com/bid/19448
- http://www.ubuntu.com/usn/usn-521-1
- http://www.vupen.com/english/advisories/2006/3231
- http://www.vupen.com/english/advisories/2006/4310
- https://bugzilla.redhat.com/show_bug.cgi?id=497154
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28305
- https://exchange.xforce.ibmcloud.com/vulnerabilities/28309
- https://rhn.redhat.com/errata/RHSA-2011-0477.html