MPlayer远程HTTP头远程缓冲区溢出漏洞

漏洞信息详情

MPlayer远程HTTP头远程缓冲区溢出漏洞

漏洞简介

MPlayer是一款基于Linux的电影播放程序。
MPlayer由于不正确处理部分HTTP头字段数据,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
当从web服务器请求一文件,MPlayer会分配一缓冲区存储URL转换的字符串数据,由于没有进行充分边界检查,可导致缓冲区溢出,问题代码如下:
libmpdemux/http.c:http_build_request (line 178):
if( http_hdr->uri==NULL ) http_set_uri( http_hdr, \”/\”);
else {
uri = (char*)malloc(strlen(http_hdr->uri)*2); [1]
if( uri==NULL ) {
mp_msg(MSGT_NETWORK,MSGL_ERR,\”Memory allocation failed\n\”);
return NULL;
}
url_escape_string( uri, http_hdr->uri ); [2]
URL转义字符串会使一个字符转换为3个,如空格由\\%22代替,因此[1]中的空间分配不够充分,导致[2]中发生溢出。

漏洞公告

厂商补丁:
MPlayer
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

MPlayer Upgrade MPlayer-0.92.1.tar.bz2

http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.1.tar.bz2” target=”_blank”>
http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-0.92.1.tar.bz2

MPlayer Upgrade MPlayer-1.0pre3try2.tar.bz2

http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-1.0pre3try2.tar.bz2” target=”_blank”>
http://ftp3.mplayerhq.hu/MPlayer/releases/MPlayer-1.0pre3try2.tar.bz2

参考网址

来源:US-CERT Vulnerability Note: VU#723910
名称: VU#723910
链接:http://www.kb.cert.org/vuls/id/723910

来源: XF
名称: mplayer-header-bo(15675)
链接:http://xforce.iss.net/xforce/xfdb/15675

来源: BID
名称: 10008
链接:http://www.securityfocus.com/bid/10008

来源: BUGTRAQ
名称: 20040330 Heap overflow in MPlayer
链接:http://www.securityfocus.com/archive/1/359025

来源: GENTOO
名称: GLSA-200403-13
链接:http://security.gentoo.org/glsa/glsa-200403-13.xml

来源: SECUNIA
名称: 11259
链接:http://secunia.com/advisories/11259

来源: BUGTRAQ
名称: 20040330 MPlayer Security Advisory #002 – HTTP parsing vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108067020624076&w=2

来源: www.mplayerhq.hu
链接:http://www.mplayerhq.hu/homepage/design6/news.html

来源: MANDRAKE
名称: MDKSA-2004:026
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2004:026

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享