CVE-2006-7222 (CNNVD-200708-442)

MEDIUM 有利用代码
中文标题:
Media Player Classic FLI文件处理远程缓冲区溢出漏洞
英文标题:
Buffer overflow in the CFLICStream::_deltachunk function in FLICSource.cpp in Media Player Classic (...
CVSS分数: 6.8
发布时间: 2007-08-28 01:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v4
漏洞描述
中文描述:

"Media Player Classic(MPC)是匈牙利软件开发者Gabest所研发的一套开源的媒体播放器。该播放器能够播放VCD、SVCD及DVD等格式的文件。 Media Player Classic处理fli文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制客户端。 在FLICSource.cpp文件中的以下函数: 690 void CFLICStream::_deltachunk() 691 { 692 BYTE* tmp = m_pFrameBuffer; //m_pFrameBuffer 的长度为m_hdr.x*m_hdr.y*32>>3, //注意m_hdr.x,m_hdr.y是从一个fli文件中读出的,是我们能控制的 693 694 WORD lines; 695 m_flic.Read(&lines, sizeof(lines)); //这里的lines是从一个fli文件中读出的 696 697 while(lines--) 698 { 699 signed short packets; 700 m_flic.Read(&packets, sizeof(packets)); // packets也是从一个fli文件中读出的 701 702 if(packets < 0) 703 { 704 if(packets&0x4000) 705 { 706 tmp += -packets * m_hdr.x; 707 lines++; 708 } 709 else 710 { 711 signed char count; 712 m_flic.Read(&count, sizeof(count)); 713 tmp[m_hdr.x-1] = (BYTE)packets; 714 } 715 } 716 else 717 { 718 BYTE* ptr = tmp; 719 720 while(packets--) 721 { 722 BYTE skip; 723 m_flic.Read(&skip, sizeof(skip)); 724 725 ptr += skip; //这里可以使指针快速移动 726 727 signed char count; 728 m_flic.Read(&count, sizeof(count)); // count也是从一个fli文件中读出的 729 730 if(count >= 0) 731 { 732 m_flic.Read(ptr, count << 1); //把fli文件中的内容copy到ptr指向的内存中 733 ptr += count << 1; 734 } 735 else 736 { 737 WORD c; 738 m_flic.Read(&c, sizeof(c)); 739 count = -count; 740 while(count-- > 0) 741 { 742 *ptr++ = c>>8; 743 *ptr++ = c&0xff; 744 } 745 } 746 } 747 748 tmp += m_hdr.x; 749 } 750 } 751 } ptr在这个操作中没有设定边界,允许覆盖m_pFrameBuffer后面的内容,而且这些内容可以有选择地覆盖(725行),后面有些地址是new出来的对象的地址。攻击者可以选择覆盖一个对象的vtable地址,把这个地址改成能控制的地址就可以执行可控的代码。 "

英文描述:

Buffer overflow in the CFLICStream::_deltachunk function in FLICSource.cpp in Media Player Classic (MPC) 6.4.9.0 allows user-assisted remote attackers to execute arbitrary code via a crafted FLI file.

CWE类型:
CWE-119
标签:
dos multiple wushi OSVDB-37386
受影响产品
厂商 产品 版本 版本范围 平台 CPE
guliverkli media_player_classic 6.4.9.0 - - cpe:2.3:a:guliverkli:media_player_classic:6.4.9.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
26591 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
25437 vdb-entry
cve.org
访问
mediaplayerclassic-fli-bo(36242) vdb-entry
cve.org
访问
ExploitDB EDB-30529 EXPLOIT
exploitdb
访问
Download Exploit EDB-30529 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2006-7222 ADVISORY
cve.org
访问
CVSS评分详情
6.8
MEDIUM
CVSS向量: AV:N/AC:M/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2007-08-28 01:00:00
修改时间:
2024-08-07 20:57:40
创建时间:
2025-11-11 15:32:40
更新时间:
2026-01-26 02:17:13
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-7222 2025-11-11 15:17:48 2025-11-11 07:32:40
NVD nvd_CVE-2006-7222 2025-11-11 14:51:53 2025-11-11 07:41:26
CNNVD cnnvd_CNNVD-200708-442 2025-11-11 15:08:58 2025-11-11 07:49:20
EXPLOITDB exploitdb_EDB-30529 2025-11-11 15:05:27 2025-11-11 08:25:33
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:25:33
references_count: 4 → 7; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 4 -> 7
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:20
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200708-442; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200708-442
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:26
cvss_score: 未提取 → 6.8; cvss_vector: NOT_EXTRACTED → AV:N/AC:M/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 6.8
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:M/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']