int(1211)

Vulnerability Bulletins


Múltiples vulnerabilidades en MPlayer

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Avanzado
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software MPlayer <= 1.0pre5

Description

Existen varias vulnerabilidades en Mplayer:

- Se ha encontrado una vulnerabilidad debida a la falta de comprobación de límites en la rutina demux_open_bmp() definida en /libmpdemux/demux_bmp.c. Si en un archivo especialmente creado especifica un valor muy largo del campo "biClrUsed", es posible que se produzca un desbordamiento de búfer en la función stream_read().

- Existe una vulnerabilidad debida a la falta de comprobación de límites en /libmpdemux/asf_mmst_straming.c. Si en un archivo especialmente creado se especifica un valor muy largo para el campo longitud, es posible que se produzca un desbordamiento en get_data().

- Existe una vulnerabilidad debida a un error en la ubicación dinámica de memoria que se lleva cabo en /libmpdemux/realrtsp/real.c.

- Existe un desbordamiento de heap en la emisión de flujos pnm.

- Existe un potencial desbordamiento de búfer en mp3lib.

La explotación remota de alguna de estas vulnerabilidades podría permitir a un usuario obtener acceso a una sistema..

Solution

Aplique los mecanismos de actualización propios de su sistema, o bien descargue las fuentes del software y compílelo usted mismo.


Actualización de software

MPlayer
El fabricante ha lanzado este parche para solucionar las vulnerabilidades encontradas en MPlayer 1.0pre5:
http://www.mplayerhq.hu/MPlayer/patches/pre5-pre5try2.diff
Se ha lanzado la versión 1.0pre5try2, que resuelve estas vulnerabilidades:
ftp://ftp5.mplayerhq.hu/mplayer/releases/MPlayer-1.0pre5try2.tar.bz2

Mandrake Linux
Mandrake Linux 10.0
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libdha0.1-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libpostproc0-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libpostproc0-devel-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mencoder-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mplayer-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mplayer-gui-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/mplayer-1.0-0.pre3.14.100mdk.src.rpm
Mandrake Linux 10.0/AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64postproc0-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64postproc0-devel-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mencoder-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mplayer-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mplayer-gui-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/mplayer-1.0-0.pre3.14.100mdk.src.rpm
Mandrake Linux 10.1
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/libdha1.0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/libpostproc0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/libpostproc0-devel-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/mencoder-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/mplayer-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/mplayer-gui-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/mplayer-1.0-0.pre5.7.101mdk.src.rpm
Mandrake Linux 10.1/X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/libdha1.0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/libpostproc0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/libpostproc0-devel-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/mencoder-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/mplayer-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/mplayer-gui-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/mplayer-1.0-0.pre5.7.101mdk.src.rpm

Standar resources

Property Value
CVE
BID

Other resources

MPlayer official website
http://mplayerhq.hu/homepage/design7/news.html

iDEFENSE Security Advisory 12.16.04 (id 166)
http://www.idefense.com/application/poi/display?id=166&type=vulnerabilities

iDEFENSE Security Advisory 12.16.04 (id 167)
http://www.idefense.com/application/poi/display?id=167&type=vulnerabilities

iDEFENSE Security Advisory 12.16.04 (id 168)
http://www.idefense.com/application/poi/display?id=168&type=vulnerabilities

Mandrakesoft Security Advisories MDKSA-2004:157
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:157

Version history

Version Comments Date
1.0 Aviso emitido 2004-12-17
1.1 Aviso emitido por Mandrake Linux (MDKSA-2004:157) 2004-12-23
Ministerio de Defensa
CNI
CCN
CCN-CERT