zurück zum Artikel

MPlayer führt Schadcode in Mediendaten aus

Christiane Rütten

Ein Heap-Overflow bei der Verarbeitung manipulierter ASF- und AVI-Daten lässt sich unter Umständen zur Ausführung von beliebigem Schadcode ausnutzen.

Auf der Mailing-Liste Full-Disclosure wurden Details zu zwei Sicherheitslecks im freien Medien-Player MPlayer [1] veröffentlicht. Dabei handele es sich um Integer-Überläufe in den Funktionen zur Bearbeitung von AVI- und ASF-Headern in der Hauptbibliothek libmpdemux, die sich um die Verteilung der Datenpakete an die einzelnen Codecs kümmert. Nach Einschätzung der Entdecker von Xfocus [2] kommt es bei der Verarbeitung manipulierter AVI-Dateien oder ASF-Streams zu einem Buffer-Overflow auf dem Heap, der sich zum Einschleusen von beliebigem Schadcode nutzen lassen könnte.

Laut Advisory sind alle MPlayer-Versionen bis einschließlich der aktuellen CVS-Version vom 29. März 2006 von der Sicherheitslücke betroffen. Auf der MPlayer-Website ist noch keine aktualisierte Fassung verfügbar. Auch finden sich auf der Mailing-Liste der Entwickler bislang noch keine Hinweise auf Workarounds oder Patches. Bis zum Erscheinen einer gefixten Version sollten MPlayer-Nutzer beim Abspielen von AVI-Dateien oder ASF-Streams aus zweifelhaften Quellen besondere Vorsicht walten lassen.

Die bemängelten Codestrukturen sind nach Recherchen von heise Security auch im Demultiplexer des Medien-Players Xine [3] enthalten. Durch den regen Codeaustausch zwischen den beiden Projekten wirken sich entdeckte Lücken erfahrungsgemäß [4]   häufig [5]   auch [6] auf das jeweils andere Projekt aus.

Siehe dazu auch: (cr [7])


URL dieses Artikels:
https://www.heise.de/-113612

Links in diesem Artikel:
[1] http://www.mplayerhq.hu/
[2] http://www.xfocus.org/
[3] http://xinehq.de/
[4] https://www.heise.de/news/Mehrere-Sicherheitsluecken-in-MPlayer-und-Xine-97871.html
[5] https://www.heise.de/news/Buffer-Overflows-im-Mediaplayer-MPlayer-122407.html
[6] https://www.heise.de/news/Kritische-Fehler-im-MPlayer-gefaehrden-PCs-Update-154682.html
[7] mailto:cr@ct.de
[8] http://www.xfocus.org/advisories/200603/11.html