int(4501)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en libXine

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado libXine 1.1.x < 1.1.15

Descripción

Se han descubierto múltiples vulnerabilidades en libXine 1.1. Las vulnerabilidades son descritas a continuación:

- CVE-2008-3231: La vulnerabilidad reside en un error en el manejo de ficheros OGG. Un atacante remoto podría causar una denegación de servicio mediante un fichero OGG especialmente diseñado.

- CVE-2008-5233: La vulnerabilidad reside en un error en la comprobación de fallo de la operación "malloc" en circunstancias concretas. Un atacante remoto podría causar una denegación de servicio mediante un fichero multimedia especialmente diseñado.

- CVE-2008-5234: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en la función "parse_moov_atom" en "demux_qt.c" y en la función "id3v23_interp_frame" en "id3.c". Un atacante remoto podría ejecutar código remoto mediante métodos relacionados contenido multimedia especialmente diseñado.

- CVE-2008-5235: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la función "demux_real_send_chunk" en "src/demuxers/demux_real.c". Un atacante remoto podría ejecutar código remoto mediante un fichero Real Media espcialmente diseñado.

- CVE-2008-5236: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en las funciones "parse_block_group", "real_parse_audio_specific_data", "demux_real_send_chunk" y "open_ra_file" en "demux_matroska.c", "demux_real.c" y "demux_realaudio.c". Un atacante remoto podría ejecutar código remoto mediante ficheros multimedia especialmente diseñados.

- CVE-2008-5237: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en la validación de datos en las funciones "mymng_process_header" y "parse_reference_atom" en "demux_mng.c" y en "demux_qt.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante ficheros multimedia con valores especiales de altura("height"), anchura("width"), "current_atom_size" y "string_size".

- CVE-2008-5238: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en la función "real_parse_mdpr" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante un valor especial en el campo "stream_name_size".

- CVE-2008-5239: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en el manejo de valores negativos y el cero en las funciones de lectura en "input_file.c", "input_net.c", "input_smb.c" y "input_http.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante ficheros o respuestas HTTP especialmente diseñadas.

- CVE-2008-5240: La vulnerabilidad reside en un error en la comprobación de valores de entrada que determinan la asignación de memoria en la función "real_parse_headers" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante ficheros Matroska especialmente diseñados.

- CVE-2008-5241: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en "demux_qt.c". Un atacante remoto podría causar una denegación de servicio mediante un fichero multimedia especialmente diseñado con el valor del atributo "moov_atom_size" muy pequeño.

- CVE-2008-5242: La vulnerabilidad reside en un error en la validación del campo count en "demux_qt.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante un fichero multimedia especialmente diseñado.

- CVE-2008-5243: La vulnerabilidad reside en un error en la función "real_parse_headers" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio mediante un fichero multimedia con un valor de longitud erróneo.

- CVE-2008-5244: Un atacante remoto podría obtener un impacto desconocido mediante métodos relacionados con la librería libfaad.

- CVE-2008-5245: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la función "open_video_capture_device" en "src/input/input_v4l.c". Un atacante remoto podría ejecutar código remoto mediante métodos no especificados.

- CVE-2008-5246: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en las funciones "id3v22_interp_frame" y "id3v24_interp_frame" en "src/demuxers/id3.c". Un atacante remoto podría ejecutar código remoto mediante métodos relacionados con etquetas ID3.

- CVE-2008-5247: La vulnerabilidad reside en un error de división por cero en la función "real_parse_audio_specific_data" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio mediante el atributo de altura con valor de cero.

- CVE-2008-5248: La vulnerabilidad reside en un error en el manejo de los metadatos de ficheros MP3. Un atacante remoto podría causar una denegación de servicio mediante un fichero MP3 cuyos metadatos solo contienen separadores.

Solución



Actualización de software

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2008-3231
CVE-2008-5233
CVE-2008-5234
CVE-2008-5235
CVE-2008-5236
CVE-2008-5237
CVE-2008-5238
CVE-2008-5239
CVE-2008-5240
CVE-2008-5241
CVE-2008-5242
CVE-2008-5243
CVE-2008-5244
CVE-2008-5245
CVE-2008-5246
CVE-2008-5247
CVE-2008-5248
BID 30698

Recursos adicionales

SUSE Security Advisory (SUSE-SR:2009:004)
http://www.novell.com/linux/security/advisories/2009_4_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2009-03-02

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT