Feng多个远程溢出及拒绝服务漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 27049 Feng是意大利Politecnico di Torino大学所开发的开源RTSP/RTP流媒体服务器。 Feng的实现上存在多个缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 --------------------------------------------------- A] RTSP_valid_response_msg中缓冲区溢出(1) --------------------------------------------------- sscanf没有限制大小便使用15字节的trash栈缓冲区作为目标缓冲区,以下是rtsp/RTSP_state_machine.c文件中的漏洞代码: int RTSP_valid_response_msg(unsigned short *status, char *msg, RTSP_buffer * rtsp) // This routine is from BP. { char ver[32], trash[15]; unsigned int stat; unsigned int seq; int pcnt; /* parameter count */ *ver = *msg = '\0'; /* assuming "stat" may not be zero (probably faulty) */ stat = 0; pcnt = sscanf(rtsp->in_buffer, " %31s %u %s %s %u\n%255s ", ver, &stat, trash, trash, &seq, msg); ... ---------------------------------------------------- B] RTSP_valid_response_msg缓冲区溢出(2) ---------------------------------------------------- sscanf使用100字节msg栈缓冲区作为目标缓冲区,而RTSP_valid_response_msg中将该函数限制为255字节。以下是rtsp/RTSP_state_machine.c文件中的漏洞代码:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息