L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de xine : buffer overflow d'un MRL vcd

Synthèse de la vulnérabilité 

En utilisant un MRL "vcd://" trop long, un attaquant distant peut provoquer un débordement dans xine.
Systèmes impactés : Debian, Mandriva Linux, openSUSE, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité de cette alerte : 3/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date de création : 10/08/2004.
Dates de révisions : 17/09/2004, 23/09/2004, 07/10/2004, 25/11/2004, 26/01/2005.
Références de cette alerte : BID-10890, BID-11205, BID-11206, CVE-2004-1379, CVE-2004-1455, CVE-2004-1476, DSA-657, DSA-657-1, FLSA-2006:152873, MDKSA-2004:105, SSA:2004-266-04, V6-UNIXXINEVCDBOF, VIGILANCE-VUL-4325.

Description de la vulnérabilité 

Le programme xine permet de visualiser des documents multimédia : CD, DVD, et VCD (VideoCD, principalement utilisé en Asie).

Un MRL "vcd://fichier" permet d'accéder à un document au format VCD. Cependant xine ne vérifie pas la taille du nom du fichier. Un débordement se produit alors.

Un attaquant peut alors créer un fichier playlist ASX contenant un MRL trop long. Lors de l'ouverture de ce fichier ASX, un buffer overflow se produit dans xine.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur les machines des utilisateurs de xine.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace sécurité concerne les logiciels ou systèmes comme Debian, Mandriva Linux, openSUSE, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Ce bulletin concerne 3 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de vulnérabilité.

Solutions pour cette menace 

xine : solution générique.
La version 1-rc6 est corrigée. Elle corrige aussi d'autres problèmes.
Un patch est proposé :
  http://sourceforge.net/mailarchive/forum.php?thread_id=5143955&forum_id=11923

Debian : nouveaux paquetages libxine.
De nouveaux paquetages sont disponibles :
  Source :
    http://security.debian.org/pool/updates/main/x/xine-lib/xine-lib_0.9.8-2woody3.dsc
      Size/MD5 checksum: 760 fdead2b906645e98cd98482da245f9fe
    http://security.debian.org/pool/updates/main/x/xine-lib/xine-lib_0.9.8-2woody3.diff.gz
      Size/MD5 checksum: 1432 d1228b2ea29024dc31d7e73716e430b8
    http://security.debian.org/pool/updates/main/x/xine-lib/xine-lib_0.9.8.orig.tar.gz
      Size/MD5 checksum: 1766178 d8fc9b30e15b50af8ab7552bbda7aeda
  Intel IA-32 :
    http://security.debian.org/pool/updates/main/x/xine-lib/libxine-dev_0.9.8-2woody3_i386.deb
      Size/MD5 checksum: 261202 4fa616c95b299f01eb6c4d3984696a97
    http://security.debian.org/pool/updates/main/x/xine-lib/libxine0_0.9.8-2woody3_i386.deb
      Size/MD5 checksum: 807774 2880560bd06ebf751184bd8cb0345974
  Intel IA-64 :
    http://security.debian.org/pool/updates/main/x/xine-lib/libxine-dev_0.9.8-2woody3_ia64.deb
      Size/MD5 checksum: 260670 474f66c0a7ffdd1f1728ca22a05556f3
    http://security.debian.org/pool/updates/main/x/xine-lib/libxine0_0.9.8-2woody3_ia64.deb
      Size/MD5 checksum: 953146 001f5e510918a2b1cb52e2d560094224

Mandrake : nouveaux paquetages xine.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.0:
 10ce6885addcfa3a9ed0380805fcbce6 10.0/RPMS/libxine1-1-0.rc3.6.2.100mdk.i586.rpm
 2a1341dfa762f5208673ab20ec5d9092 10.0/RPMS/libxine1-devel-1-0.rc3.6.2.100mdk.i586.rpm
 a654845136034c4cdb30ed89a0ca81b7 10.0/RPMS/xine-aa-1-0.rc3.6.2.100mdk.i586.rpm
 e70b118d3bdd2a9a9dc48143601f78a4 10.0/RPMS/xine-arts-1-0.rc3.6.2.100mdk.i586.rpm
 1ff7a30cd60c470f4d89cebfaf33d5f8 10.0/RPMS/xine-dxr3-1-0.rc3.6.2.100mdk.i586.rpm
 2be55268cb20ff387313f662d19e5112 10.0/RPMS/xine-esd-1-0.rc3.6.2.100mdk.i586.rpm
 8ea540e75311662ee5db57a0fa38e51a 10.0/RPMS/xine-flac-1-0.rc3.6.2.100mdk.i586.rpm
 ba12f4c0368e6d81f6965c64e13796a0 10.0/RPMS/xine-gnomevfs-1-0.rc3.6.2.100mdk.i586.rpm
 253a8c8dac5200fe7afc3d5d502be1ed 10.0/RPMS/xine-plugins-1-0.rc3.6.2.100mdk.i586.rpm
 0f65783b02ceea2ee697af41a4406d76 10.0/SRPMS/xine-lib-1-0.rc3.6.2.100mdk.src.rpm
 Mandrakelinux 10.0/AMD64:
 12e4e1ef7a03cee73b025f106de3f05e amd64/10.0/RPMS/lib64xine1-1-0.rc3.6.2.100mdk.amd64.rpm
 b04a4aa8e15009fe67e7cbd2b5d7304f amd64/10.0/RPMS/lib64xine1-devel-1-0.rc3.6.2.100mdk.amd64.rpm
 dec9a4e10c6c1f3cda08a252bfa54963 amd64/10.0/RPMS/xine-aa-1-0.rc3.6.2.100mdk.amd64.rpm
 76890b85ba9cc2ddd84bc8f7f79e1482 amd64/10.0/RPMS/xine-arts-1-0.rc3.6.2.100mdk.amd64.rpm
 fbf465711eda60e57198666c0c693267 amd64/10.0/RPMS/xine-esd-1-0.rc3.6.2.100mdk.amd64.rpm
 e5921bb72c4a819a685d736301643c4d amd64/10.0/RPMS/xine-flac-1-0.rc3.6.2.100mdk.amd64.rpm
 c79055804621f8ff95ad738a75bcc5d6 amd64/10.0/RPMS/xine-gnomevfs-1-0.rc3.6.2.100mdk.amd64.rpm
 72781a34d4b3f83d2e4a3e5226ed5942 amd64/10.0/RPMS/xine-plugins-1-0.rc3.6.2.100mdk.amd64.rpm
 0f65783b02ceea2ee697af41a4406d76 amd64/10.0/SRPMS/xine-lib-1-0.rc3.6.2.100mdk.src.rpm

Red Hat Linux 7.3 : nouveaux paquetages xine.
De nouveaux paquetages sont disponibles :
Red Hat Linux 7.3:
SRPM:
http://download.fedoralegacy.org/redhat/7.3/updates/SRPMS/xine-0.9.8-4.2.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/7.3/updates/i386/xine-0.9.8-4.2.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/xine-devel-0.9.8-4.2.legacy.i386.rpm

Slackware : nouveaux paquetages xine.
De nouveaux paquetages sont disponibles :
Slackware 10.0: ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/xine-lib-1rc6a-i686-1.tgz

SuSE : nouveaux paquetages.
De nouveaux paquetages sont disponibles par YaST Online Update ou sur le serveur FTP de SuSE.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins cybersécurité. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.