Boletines de Vulnerabilidades |
Desbordamientos de búfer en el protocolo RTSP en Xine Lib y Mplayer |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado |
MPlayer 1.0pre1-pre3try2 xine-lib 1-beta1 - 1-rc3c |
Descripción |
|
Se han descubierto múltiples vulnerabilidades de desbordamiento de búfer en las versiones 1.0pre1 a la pre3try2 de Mplayer y las versiones 1-beta1 a la 1-rc3c de xine lib. Las vulnerabilidades se dan en la implementación del protocolo RTSP (Real-Time Streaming Protocol). La explotación de estas vulnerabilidades podría permitir a un atacante remoto, con un servidor RTSP bajo su control, la ejecución remota de código mediante el envío de URLs, respuestas de servidor y paquetes RDT (Real Data Transport) especialmente diseñados. |
|
Solución |
|
Actualización de software MPlayer MPlayer 1.0pre4 http://www.mplayerhq.hu/homepage/design7/dload.html Xine Lib xine-lib 1-rc4 http://xinehq.de/index.php/releases |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2004-0433 |
BID | |
Recursos adicionales |
|
Xine Security Advisory http://www.xinehq.de/index.php/security/XSA-2004-3 Mplayer Security Advisory XSA-2004-3 http://www.mplayerhq.hu |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2004-06-01 |