Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Múltiples vulnerabilidades en MPlayer

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado MPlayer <= 1.0pre5

Descripción

Existen varias vulnerabilidades en Mplayer:

- Se ha encontrado una vulnerabilidad debida a la falta de comprobación de límites en la rutina demux_open_bmp() definida en /libmpdemux/demux_bmp.c. Si en un archivo especialmente creado especifica un valor muy largo del campo "biClrUsed", es posible que se produzca un desbordamiento de búfer en la función stream_read().

- Existe una vulnerabilidad debida a la falta de comprobación de límites en /libmpdemux/asf_mmst_straming.c. Si en un archivo especialmente creado se especifica un valor muy largo para el campo longitud, es posible que se produzca un desbordamiento en get_data().

- Existe una vulnerabilidad debida a un error en la ubicación dinámica de memoria que se lleva cabo en /libmpdemux/realrtsp/real.c.

- Existe un desbordamiento de heap en la emisión de flujos pnm.

- Existe un potencial desbordamiento de búfer en mp3lib.

La explotación remota de alguna de estas vulnerabilidades podría permitir a un usuario obtener acceso a una sistema..

Solución

Aplique los mecanismos de actualización propios de su sistema, o bien descargue las fuentes del software y compílelo usted mismo.


Actualización de software

MPlayer
El fabricante ha lanzado este parche para solucionar las vulnerabilidades encontradas en MPlayer 1.0pre5:
http://www.mplayerhq.hu/MPlayer/patches/pre5-pre5try2.diff
Se ha lanzado la versión 1.0pre5try2, que resuelve estas vulnerabilidades:
ftp://ftp5.mplayerhq.hu/mplayer/releases/MPlayer-1.0pre5try2.tar.bz2

Mandrake Linux
Mandrake Linux 10.0
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libdha0.1-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libpostproc0-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/libpostproc0-devel-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mencoder-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mplayer-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/mplayer-gui-1.0-0.pre3.14.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/mplayer-1.0-0.pre3.14.100mdk.src.rpm
Mandrake Linux 10.0/AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64postproc0-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/lib64postproc0-devel-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mencoder-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mplayer-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/mplayer-gui-1.0-0.pre3.14.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/mplayer-1.0-0.pre3.14.100mdk.src.rpm
Mandrake Linux 10.1
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/libdha1.0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/libpostproc0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/libpostproc0-devel-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/mencoder-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/mplayer-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/mplayer-gui-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/mplayer-1.0-0.pre5.7.101mdk.src.rpm
Mandrake Linux 10.1/X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/libdha1.0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/libpostproc0-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/libpostproc0-devel-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/mencoder-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/mplayer-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/mplayer-gui-1.0-0.pre5.7.101mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/mplayer-1.0-0.pre5.7.101mdk.src.rpm

Identificadores estándar

Propiedad Valor
CVE NULL
BID NULL

Recursos adicionales

MPlayer official website
http://mplayerhq.hu/homepage/design7/news.html

iDEFENSE Security Advisory 12.16.04 (id 166)
http://www.idefense.com/application/poi/display?id=166&type=vulnerabilities

iDEFENSE Security Advisory 12.16.04 (id 167)
http://www.idefense.com/application/poi/display?id=167&type=vulnerabilities

iDEFENSE Security Advisory 12.16.04 (id 168)
http://www.idefense.com/application/poi/display?id=168&type=vulnerabilities

Mandrakesoft Security Advisories MDKSA-2004:157
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:157

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-12-17
1.1 Aviso emitido por Mandrake Linux (MDKSA-2004:157) 2004-12-23
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración