int(839)

Boletines de Vulnerabilidades


Desbordamientos de búfer en el protocolo RTSP en Xine Lib y Mplayer

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado MPlayer 1.0pre1-pre3try2
xine-lib 1-beta1 - 1-rc3c

Descripción

Se han descubierto múltiples vulnerabilidades de desbordamiento de búfer en las versiones 1.0pre1 a la pre3try2 de Mplayer y las versiones 1-beta1 a la 1-rc3c de xine lib. Las vulnerabilidades se dan en la implementación del protocolo RTSP (Real-Time Streaming Protocol).

La explotación de estas vulnerabilidades podría permitir a un atacante remoto, con un servidor RTSP bajo su control, la ejecución remota de código mediante el envío de URLs, respuestas de servidor y paquetes RDT (Real Data Transport) especialmente diseñados.

Solución



Actualización de software

MPlayer
MPlayer 1.0pre4
http://www.mplayerhq.hu/homepage/design7/dload.html

Xine Lib
xine-lib 1-rc4
http://xinehq.de/index.php/releases

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0433
BID

Recursos adicionales

Xine Security Advisory
http://www.xinehq.de/index.php/security/XSA-2004-3

Mplayer Security Advisory XSA-2004-3
http://www.mplayerhq.hu

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-06-01
Ministerio de Defensa
CNI
CCN
CCN-CERT