int(1039)

Boletines de Vulnerabilidades


Múltiples desbordamientos de búfer en xine-lib

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado xine -lib 1-rc >=1-rc2, <=1-rc5

Descripción

Se han descubierto múltiples desbordamientos de búfer en las versiones 1-rc a partir de la 1-rc2 y hasta la 1-rc5 de xine-lib. Las vulnerabilidades residen en:
- el código que maneja VideoCD MRLs
- el código perteneciente al formato VideoCD que lee la etiqueta de un disco
- el código que parsea el texto de los subtítulos y los prepara para mostrarlos

La explotación de estas vulnerabilidades podría permitir a un atacante local o remoto ejecutar código arbitrario con los privilegios del usuario que ejecute una aplicación basada en xine-lib.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

xine-lib
xine-lib-1-rc6
http://prdownloads.sourceforge.net/xine/xine-lib-1-rc6a.tar.gz?download
Parches
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/vcd/xineplug_inp_vcd.c?r1=1.18&r2=1.22&diff_format=u
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/vcd/libcdio/cd_types.c?r1=1.2&r2=1.3&diff_format=u
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/libsputext/demux_sputext.c?r1=1.36&r2=1.37&diff_format=u
http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/libsputext/xine_decoder.c?r1=1.84&r2=1.85&diff_format=u

Mandrake Linux

Mandrakelinux 10.0
x86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libxine1-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libxine1-devel-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-aa-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-arts-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-dxr3-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-esd-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-flac-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-gnomevfs-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/xine-plugins-1-0.rc3.6.2.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/xine-lib-1-0.rc3.6.2.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64xine1-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64xine1-devel-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/xine-aa-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/xine-arts-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/xine-esd-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/xine-flac-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/xine-gnomevfs-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/xine-plugins-1-0.rc3.6.2.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/xine-lib-1-0.rc3.6.2.100mdk.src.rpm

Identificadores estándar

Propiedad Valor
CVE
BID 11206

Recursos adicionales

Xine security announcement XSA-2004-4
http://xinehq.de/index.php/security

Open security advisory #6
http://open-security.org/advisories/6

Mandrakesoft Security Advisory MDKSA-2004:105
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:105

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-09-20
1.1 Aviso emitido por Mandrake (MDKSA-2004:105) 2004-10-07

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT