Mehrere kritische Lücken in MPlayer
Durch mehrere Buffer Overflows kann ein Angreifer mittels manipulierter Daten Schadcode in ein System schleusen und starten.
- Daniel Bachfeld
Anwender des freien Mediaplayers MPlayer können schon mal den Compiler warmlaufen lassen, denn es gilt, die Quellen nebst drei Sicherheits-Patches neu zu übersetzen. Andernfalls laufen Anwender Gefahr, dass ein Angreifer über Lücken in MPlayer ein System kompromittieren kann. Ursache der Probleme sind ein Buffer Overflow in der Funktion url_escape_string der Datei stream/url.c beim Verarbeiten bestimmter URLs.
Zudem tritt beim Parsen präparierter MOV-Dateien ein Array-Indexing-Fehler in der Funktion mov_build_index der Datei libmpdemux/demux_mov.c auf. Darüber hinaus können Kommentare in FLAC-Dateien ebenfalls einen Buffer Overflow in get_flac_metadata (libmpdemux/demux_audio.c) provozieren. Schließlich findet sich noch ein Pufferüberlauf im Code zur Auswertung der Antworten von CDDB-Servern. Betroffen sind die Version 1.0rc2 und frühere Fassungen. Sofern die Quellen aus dem Subversion-Repository stammen, reicht auch ein Update (svn up), statt die Patches einzeln zu installieren.
Siehe dazu auch:
- Fehlerberichte und Patches, auf MPlayerhq.hu
- MPlayer arbitrary pointer dereference, Fehlerbericht von CORE Security
- MPlayer 1.0rc2 buffer overflow vulnerability, Fehlerbericht von CORE Security
(dab)