Mehrere Sicherheitslücken in MPlayer und Xine

In Open-Source-Media-Playern MPlayer und xine sind mehrere Sicherheitslücken enthalten, mit denen Angreifer über das Netzwerk beliebigen Code in verwundbare Systeme einschleusen und im Kontext des Anwenders ausführen können.

In Pocket speichern vorlesen Druckansicht 294 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Im Open-Source-Media-Player MPlayer sind nach Angaben der Entwickler mehrere Sicherheitslücken enthalten, mit denen Angreifer über das Netzwerk beliebigen Code in verwundbare Systeme einschleusen und im Kontext des Anwenders ausführen können. Ursache sind unter anderem Fehler bei der Behandlung des Real-Time Streaming Protocols (RTSP). Hier können zu lange Real-Data-Transport-Pakete einen Buffer Overflow provozieren. Da die Projekte MPlayer und xine für den RTSP-Client die gleiche Codebasis verwenden, findet sich das Problem auch in xine. Betroffen sind die Versionen MPlayer 1.0pre1 bis pre3try2 und xine-lib 1-beta1 bis 1-rc3c. Nähere Informationen sind dem Original-Advisory zu entnehmen.

Anwender, die kein RTSP einsetzen, sind nicht verwundbar. Ohnehin müsste ein Angreifer einen Real-Streaming-Server unter seine Kontrolle bringen oder selbst betreiben. Der Fehler ist in MPlayer v1.0pre4 und xine-lib 1-rc4 behoben. xine-Anwender lösen mit dem Upgrade noch ein weiteres Problem: Mit manipulierten MRLs (Media Resource Locator) und Playlists war es möglich, beliebige Inhalte in beliebige Dateien zu schreiben, sofern die Benutzerrechte dies zuließen.

Siehe dazu auch: (dab)