L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de MPlayer, xine : buffer overflow de MMS et RTSP

Synthèse de la vulnérabilité 

Deux débordements de mémoire sont présents dans le support MMS et RTSP de MPlayer et xine.
Logiciels vulnérables : Mandriva Linux, openSUSE, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité de cette annonce : 2/4.
Date de création : 22/04/2005.
Dates de révisions : 02/05/2005, 02/06/2005, 15/06/2005, 12/07/2005.
Références de cette vulnérabilité informatique : CVE-2005-1195, MDKSA-2005:094, MDKSA-2005:115, SSA:2005-121-02, SUSE-SR:2005:012, SUSE-SR:2005:013, TLSA-2005-65, V6-UNIXXINEMMSRTSP, VIGILANCE-VUL-4927.

Description de la vulnérabilité 

Les programmes MPlayer et xine permettent de visualiser des documents vidéos. Ces documents peuvent être situés sur la machine de l'utilisateur, ou téléchargés et visualisés en direct (streaming). Le streaming utilise par exemple les protocoles MMS/tcp ou Real RTSP.

Lorsque l'utilisateur se connecte sur un serveur MMS annonçant plus de 20 flux, un débordement se produit dans le client.

Lorsque l'utilisateur se connecte sur un serveur RTSP retournant plus de MAX_FIELDS lignes, un débordement se produit dans le client.

Ces deux vulnérabilités permettent à un attaquant distant de stopper MPlayer ou xine, ou de faire exécuter du code sur la machine.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme Mandriva Linux, openSUSE, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte sécurité.

Solutions pour cette menace 

xine : version et patch.
La version 1.0.1 sera corrigée :
  http://xinehq.de/
Deux patches sont disponibles :
  http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/librtsp/rtsp.c?r1=1.18&r2=1.19&diff_format=u
  http://cvs.sourceforge.net/viewcvs.py/xine/xine-lib/src/input/mms.c?r1=1.55&r2=1.56&diff_format=u

MPlayer : patches.
Deux patches sont disponibles :
  http://www.mplayerhq.hu/MPlayer/patches/rtsp_fix_20050415.diff
  http://www.mplayerhq.hu/MPlayer/patches/mmst_fix_20050415.diff

Mandrake : nouveaux paquetages mplayer.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.1:
 bd10af1b022eab6c708b798b788d8f8f 10.1/RPMS/libdha1.0-1.0-0.pre5.8.1.101mdk.i586.rpm
 0f045ff30c496287bca8ecb70fd3f9d4 10.1/RPMS/libpostproc0-1.0-0.pre5.8.1.101mdk.i586.rpm
 2d6cc0414095376592ca2f31b530e139 10.1/RPMS/libpostproc0-devel-1.0-0.pre5.8.1.101mdk.i586.rpm
 083b1fd4689665cc07477f87d171d614 10.1/RPMS/mencoder-1.0-0.pre5.8.1.101mdk.i586.rpm
 8428f9c5e8216dc20f92ddccbaaa906c 10.1/RPMS/mplayer-1.0-0.pre5.8.1.101mdk.i586.rpm
 596d46dd4d84deda9e5b38910e4d6f78 10.1/RPMS/mplayer-gui-1.0-0.pre5.8.1.101mdk.i586.rpm
 b74e89d4c606c99857a5a5a4314e2cc3 10.1/SRPMS/mplayer-1.0-0.pre5.8.1.101mdk.src.rpm
 Mandrakelinux 10.1/X86_64:
 bd10af1b022eab6c708b798b788d8f8f x86_64/10.1/RPMS/libdha1.0-1.0-0.pre5.8.1.101mdk.i586.rpm
 0f045ff30c496287bca8ecb70fd3f9d4 x86_64/10.1/RPMS/libpostproc0-1.0-0.pre5.8.1.101mdk.i586.rpm
 2d6cc0414095376592ca2f31b530e139 x86_64/10.1/RPMS/libpostproc0-devel-1.0-0.pre5.8.1.101mdk.i586.rpm
 083b1fd4689665cc07477f87d171d614 x86_64/10.1/RPMS/mencoder-1.0-0.pre5.8.1.101mdk.i586.rpm
 8428f9c5e8216dc20f92ddccbaaa906c x86_64/10.1/RPMS/mplayer-1.0-0.pre5.8.1.101mdk.i586.rpm
 596d46dd4d84deda9e5b38910e4d6f78 x86_64/10.1/RPMS/mplayer-gui-1.0-0.pre5.8.1.101mdk.i586.rpm
 b74e89d4c606c99857a5a5a4314e2cc3 x86_64/10.1/SRPMS/mplayer-1.0-0.pre5.8.1.101mdk.src.rpm
 Mandrakelinux 10.2:
 4c177eb3a8868ef01de7f8f645a8df1e 10.2/RPMS/libdha1.0-1.0-0.pre6.8.1.102mdk.i586.rpm
 e1c7dbc6206e73501b30eb57effdac5a 10.2/RPMS/libpostproc0-1.0-0.pre6.8.1.102mdk.i586.rpm
 2d3e70104fdb6d95895a7ee2bde6595d 10.2/RPMS/libpostproc0-devel-1.0-0.pre6.8.1.102mdk.i586.rpm
 99a4599c171c4d497a846ea04ca17f69 10.2/RPMS/mencoder-1.0-0.pre6.8.1.102mdk.i586.rpm
 c227f20edb5d7918baf3c57bb0873821 10.2/RPMS/mplayer-1.0-0.pre6.8.1.102mdk.i586.rpm
 fbd9082c731f6f2c1ffb9e4f8d34b3b9 10.2/RPMS/mplayer-gui-1.0-0.pre6.8.1.102mdk.i586.rpm
 99eae364cc22227fd060a30c04d16ee0 10.2/SRPMS/mplayer-1.0-0.pre6.8.1.102mdk.src.rpm
 Mandrakelinux 10.2/X86_64:
 4fac156842e3d8128f3db891176cf5bc x86_64/10.2/RPMS/lib64postproc0-1.0-0.pre6.8.1.102mdk.x86_64.rpm
 4e400c2a8eec069eb48b174dad260630 x86_64/10.2/RPMS/lib64postproc0-devel-1.0-0.pre6.8.1.102mdk.x86_64.rpm
 4b6be0070a94b344a273c58a72887e09 x86_64/10.2/RPMS/mencoder-1.0-0.pre6.8.1.102mdk.x86_64.rpm
 74c034b62e9a521bc1940a055ed85efa x86_64/10.2/RPMS/mplayer-1.0-0.pre6.8.1.102mdk.x86_64.rpm
 939796a7a34edfd1a28ede74945f6476 x86_64/10.2/RPMS/mplayer-gui-1.0-0.pre6.8.1.102mdk.x86_64.rpm
 99eae364cc22227fd060a30c04d16ee0 x86_64/10.2/SRPMS/mplayer-1.0-0.pre6.8.1.102mdk.src.rpm

Mandrake : nouveaux paquetages xine.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.1: xine*-1-0.rc5.9.2.101mdk
 Mandrakelinux 10.2: xine*-1.0-8.1.102mdk

Slackware : nouveaux paquetages xine.
De nouveaux paquetages sont disponibles :
Slackware 10.0:
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/gxine-0.4.4-i486-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/xine-lib-1.0.1-i686-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/xine-ui-0.99.3-i686-1.tgz
Slackware 10.1:
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/gxine-0.4.4-i486-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/xine-lib-1.0.1-i686-1.tgz

SuSE : nouveaux paquetages heimdal, php, cvs, squid et xli.
De nouveaux paquetages sont disponibles par FTP ou YaST.

SuSE : nouveaux paquetages xine, kimgio, perl, postgresql, kernel.
De nouveaux paquetages xine, kimgio, perl, postgresql et kernel sont ou seront bientôt disponibles.

Turbolinux : nouveaux paquetages xine-lib.
De nouveaux paquetages sont disponibles :
Turbolinux 10 :
xine-lib-1rc3c-14
xine-lib-devel-1rc3c-14
xine-lib-wmf-1rc3c-14
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille cyber-sécurité. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.