漏洞信息详情
MPlayer远程HTTP头远程缓冲区溢出漏洞
漏洞简介
MPlayer是一款基于Linux的电影播放程序。 MPlayer由于不正确处理部分HTTP头字段数据,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。 当从web服务器请求一文件,MPlayer会分配一缓冲区存储URL转换的字符串数据,由于没有进行充分边界检查,可导致缓冲区溢出,问题代码如下: libmpdemux/http.c:http_build_request (line 178): if( http_hdr->uri==NULL ) http_set_uri( http_hdr, \"/\"); else { uri = (char*)malloc(strlen(http_hdr->uri)*2); [1] if( uri==NULL ) { mp_msg(MSGT_NETWORK,MSGL_ERR,\"Memory allocation failed\n\"); return NULL; } url_escape_string( uri, http_hdr->uri ); [2] URL转义字符串会使一个字符转换为3个,如空格由\\%22代替,因此[1]中的空间分配不够充分,导致[2]中发生溢出。
漏洞公告
厂商补丁: MPlayer ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
MPlayer Upgrade MPlayer-0.92.1.tar.bz2
http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.1.tar.bz2
MPlayer Upgrade MPlayer-1.0pre3try2.tar.bz2
http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-1.0pre3try2.tar.bz2
参考网址
来源:US-CERT Vulnerability Note: VU#723910 名称: VU#723910 链接:http://www.kb.cert.org/vuls/id/723910 来源: XF 名称: mplayer-header-bo(15675) 链接:http://xforce.iss.net/xforce/xfdb/15675 来源: BID 名称: 10008 链接:http://www.securityfocus.com/bid/10008 来源: BUGTRAQ 名称: 20040330 Heap overflow in MPlayer 链接:http://www.securityfocus.com/archive/1/359025 来源: GENTOO 名称: GLSA-200403-13 链接:http://security.gentoo.org/glsa/glsa-200403-13.xml 来源: SECUNIA 名称: 11259 链接:http://secunia.com/advisories/11259 来源: BUGTRAQ 名称: 20040330 MPlayer Security Advisory #002 - HTTP parsing vulnerability 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108067020624076&w=2 来源: www.mplayerhq.hu 链接:http://www.mplayerhq.hu/homepage/design6/news.html 来源: MANDRAKE 名称: MDKSA-2004:026 链接:http://www.mandriva.com/security/advisories?name=MDKSA-2004:026
受影响实体
- Mplayer Mplayer:0.90<!--2000-1-1-->
- Mplayer Mplayer:0.90_pre<!--2000-1-1-->
- Mplayer Mplayer:0.90_rc<!--2000-1-1-->
- Mplayer Mplayer:0.91<!--2000-1-1-->
- Mplayer Mplayer:1.0_pre1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...