Mehrere kritische LĂĽcken in MPlayer

Durch mehrere Buffer Overflows kann ein Angreifer mittels manipulierter Daten Schadcode in ein System schleusen und starten.

vorlesen Druckansicht 128 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Anwender des freien Mediaplayers MPlayer können schon mal den Compiler warmlaufen lassen, denn es gilt, die Quellen nebst drei Sicherheits-Patches neu zu übersetzen. Andernfalls laufen Anwender Gefahr, dass ein Angreifer über Lücken in MPlayer ein System kompromittieren kann. Ursache der Probleme sind ein Buffer Overflow in der Funktion url_escape_string der Datei stream/url.c beim Verarbeiten bestimmter URLs.

Zudem tritt beim Parsen präparierter MOV-Dateien ein Array-Indexing-Fehler in der Funktion mov_build_index der Datei libmpdemux/demux_mov.c auf. Darüber hinaus können Kommentare in FLAC-Dateien ebenfalls einen Buffer Overflow in get_flac_metadata (libmpdemux/demux_audio.c) provozieren. Schließlich findet sich noch ein Pufferüberlauf im Code zur Auswertung der Antworten von CDDB-Servern. Betroffen sind die Version 1.0rc2 und frühere Fassungen. Sofern die Quellen aus dem Subversion-Repository stammen, reicht auch ein Update (svn up), statt die Patches einzeln zu installieren.

Siehe dazu auch:

(dab)