MPlayer führt Schadcode in Mediendaten aus

Ein Heap-Overflow bei der Verarbeitung manipulierter ASF- und AVI-Daten lässt sich unter Umständen zur Ausführung von beliebigem Schadcode ausnutzen.

In Pocket speichern vorlesen Druckansicht 126 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Auf der Mailing-Liste Full-Disclosure wurden Details zu zwei Sicherheitslecks im freien Medien-Player MPlayer veröffentlicht. Dabei handele es sich um Integer-Überläufe in den Funktionen zur Bearbeitung von AVI- und ASF-Headern in der Hauptbibliothek libmpdemux, die sich um die Verteilung der Datenpakete an die einzelnen Codecs kümmert. Nach Einschätzung der Entdecker von Xfocus kommt es bei der Verarbeitung manipulierter AVI-Dateien oder ASF-Streams zu einem Buffer-Overflow auf dem Heap, der sich zum Einschleusen von beliebigem Schadcode nutzen lassen könnte.

Laut Advisory sind alle MPlayer-Versionen bis einschließlich der aktuellen CVS-Version vom 29. März 2006 von der Sicherheitslücke betroffen. Auf der MPlayer-Website ist noch keine aktualisierte Fassung verfügbar. Auch finden sich auf der Mailing-Liste der Entwickler bislang noch keine Hinweise auf Workarounds oder Patches. Bis zum Erscheinen einer gefixten Version sollten MPlayer-Nutzer beim Abspielen von AVI-Dateien oder ASF-Streams aus zweifelhaften Quellen besondere Vorsicht walten lassen.

Die bemängelten Codestrukturen sind nach Recherchen von heise Security auch im Demultiplexer des Medien-Players Xine enthalten. Durch den regen Codeaustausch zwischen den beiden Projekten wirken sich entdeckte Lücken erfahrungsgemäß   häufig   auch auf das jeweils andere Projekt aus.

Siehe dazu auch: (cr)