JOAL 'OpenAL32.dll'远程代码执行漏洞
CVE编号
CVE-2013-4099利用情况
暂无补丁情况
N/A披露时间
2014-06-14漏洞描述
JOGAMP是一个Java 3D图形、多媒体和处理库,它包含了JOAL、JOGL和JOCL等模块。JOAL是其中的一个通过Java语言绑定OpenAL API(开源的跨平台音效API)的参考实现,并为游戏提供基于Java编写的硬件支持的3D专业音效。 JOGAMP使用的JOAL 2.0-rc11版本中的OpenAL32.dll文件存在安全漏洞,该漏洞源于jogamp.openal.ALImpl.dispatch文件中的多个方法未能正确过滤参数。攻击者可借助特制的参数利用该漏洞执行任意代码。解决建议
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:http://jogamp.org/
参考链接 |
|
---|---|
http://labb.zafena.se/?p=799 | |
http://osvdb.org/96582 | |
http://www.fuzzmyapp.com/advisories/FMA-2012-038/FMA-2012-038-EN.xml | |
http://www.securityfocus.com/bid/61950 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | jogamp | joal | 2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | jogamp | jogamp | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论