Fenice <= 1.10の複数のリモートの脆弱性

high Nessus プラグイン ID 21610

概要

リモートRTSPサーバーは複数のオーバーフロー問題の影響を受けます。

説明

リモートホストはLinux / Unix用のオープンソースのメディアストリーミングサーバーであるFeniceを実行しています。

リモートホストにインストールされているバージョンのFeniceは、「Content-Length」ヘッダーに対する大きな値のリクエストに関連する整数オーバーフローの脆弱性の影響、およびその「parse_url」関数におけるバッファオーバーフローの脆弱性の影響を受けます。認証されていないリモート攻撃者が、単純なGETリクエストを使用していずれかの欠陥を悪用し、影響を受けるアプリケーションをクラッシュさせたり、Feniceを実行しているユーザーIDの権限にしたがって任意のコードを実行したりする可能性があります。

ソリューション

Feniceバージョン 1.11 以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/431870/30/0/threaded

https://www.securityfocus.com/archive/1/436256/30/0/threaded

プラグインの詳細

深刻度: High

ID: 21610

ファイル名: fenice_110.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2006/5/27

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:ls3:fenice

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2006/6/6

脆弱性公開日: 2006/4/23

参照情報

CVE: CVE-2006-2022, CVE-2006-2023

BID: 17678