Mehrere kritische Lücken in MPlayer

Durch mehrere Buffer Overflows kann ein Angreifer mittels manipulierter Daten Schadcode in ein System schleusen und starten.

In Pocket speichern vorlesen Druckansicht 128 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Anwender des freien Mediaplayers MPlayer können schon mal den Compiler warmlaufen lassen, denn es gilt, die Quellen nebst drei Sicherheits-Patches neu zu übersetzen. Andernfalls laufen Anwender Gefahr, dass ein Angreifer über Lücken in MPlayer ein System kompromittieren kann. Ursache der Probleme sind ein Buffer Overflow in der Funktion url_escape_string der Datei stream/url.c beim Verarbeiten bestimmter URLs.

Zudem tritt beim Parsen präparierter MOV-Dateien ein Array-Indexing-Fehler in der Funktion mov_build_index der Datei libmpdemux/demux_mov.c auf. Darüber hinaus können Kommentare in FLAC-Dateien ebenfalls einen Buffer Overflow in get_flac_metadata (libmpdemux/demux_audio.c) provozieren. Schließlich findet sich noch ein Pufferüberlauf im Code zur Auswertung der Antworten von CDDB-Servern. Betroffen sind die Version 1.0rc2 und frühere Fassungen. Sofern die Quellen aus dem Subversion-Repository stammen, reicht auch ein Update (svn up), statt die Patches einzeln zu installieren.

Siehe dazu auch:

(dab)