Desbordamientos de búfer en el protocolo RTSP en Xine Lib y Mplayer
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
MPlayer 1.0pre1-pre3try2
xine-lib 1-beta1 - 1-rc3c |
Descripción
|
Se han descubierto múltiples vulnerabilidades de desbordamiento de búfer en las versiones 1.0pre1 a la pre3try2 de Mplayer y las versiones 1-beta1 a la 1-rc3c de xine lib. Las vulnerabilidades se dan en la implementación del protocolo RTSP (Real-Time Streaming Protocol).
La explotación de estas vulnerabilidades podría permitir a un atacante remoto, con un servidor RTSP bajo su control, la ejecución remota de código mediante el envío de URLs, respuestas de servidor y paquetes RDT (Real Data Transport) especialmente diseñados. |
Solución
|
Actualización de software
MPlayer
MPlayer 1.0pre4
http://www.mplayerhq.hu/homepage/design7/dload.html
Xine Lib
xine-lib 1-rc4
http://xinehq.de/index.php/releases |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-0433 |
BID |
NULL |
Recursos adicionales
|
Xine Security Advisory
http://www.xinehq.de/index.php/security/XSA-2004-3
Mplayer Security Advisory XSA-2004-3
http://www.mplayerhq.hu |