The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в MPlayer

30.09.2008 15:22

"MPlayer "demux_real_fill_buffer()" Integer Underflow Vulnerabilities" - целочисленное переполнение в функции demux_real_fill_buffer()" (libmpdemux/demux_real.c) позволяет выполнить код в системе при попытке проигрывания специальным образом оформленных файлов в формате Real Media. Уязвимость подтверждена в последнем релизе MPlayer - 1.0rc2. В настоящее время исправление доступно только в виде патча, несмотря на то, что разработчики MPlayer были уведомлены еще в августе.

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/18173-mplayer
Ключевые слова: mplayer, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (4) RSS
  • 1, User294 (ok), 15:41, 01/10/2008 [ответить]  
  • +/
    Есть только 1 утешение: необходимость проиграть файл в формате Real Media подозрительна сама по себе.
     
  • 2, Аноним (-), 17:27, 01/10/2008 [ответить]  
  • +/
    1 октября патч mplayer_demux_real.patch добавлен в snapshot
    http://www7.mplayerhq.hu/MPlayer/releases/mplayer-export-snapshot.tar.bz2

    Patch #11 (mplayer_demux_real.patch):
    Reversed (or previously applied) patch detected!  Assume -R? [n]

     
  • 3, Аноним (3), 09:51, 02/10/2008 [ответить]  
  • +/
    разработчики MPlayer были уведомлены еще в августе.

    Вот сволочи.. я понимаю что забили, но дыру то закрывать нужно.
    Это ж блин вопрос престижа)

     
  • 4, КтулхЪ (?), 03:08, 09/10/2008 [ответить]  
  • +/
    Одно радует, MPlayer совсем не обязательно запускать под рутом, так что не важно что этот код начудит.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру