Ein Fehler im
mplayer für Linux ermöglicht es Angreifern, eigenen Code in das System zu schleusen und mit den Rechten des angemeldeten Benutzers auszuführen. mplayer bietet die Möglichkeit, online Media-Dateien von einem Webserver zu laden und abzuspielen (HTTP Streaming Content). Die Schwachstelle beruht auf einem Fehler im HTTP-Header-Parser: Ein manipulierter Location-Header kann einen Heap Overflow provozieren. Um die Schwachstelle auszunutzen, muss ein Angreifer allerdings den Webserver unter seine Kontrolle gebracht haben beziehungsweise einen eigenen Server betreiben.
Die Entwickler von mplayer haben den Fehler bestätigt. Betroffen sind die Versionen 0.90pre, 0.90rc, 0.90, 0.91, 1.0pre1, 1.0pre2 und 1.0pre3. Anwender sollten auf die neuen Versionen 1.0pre3try2 oder 0.92.1 wechseln. Alternativ steht ein
Patch für alle fehlerhaften Versionen zur Verfügung. Ob der eigene mplayer verwundbar ist, können Benutzer mit folgender Zeile feststellen:
|
Quellcode
|
1
|
$ mplayer [URL]http://[/URL]`perl -e 'print """x1024;'`
|
Fehlerhafte Versionen erzeugen nach Angaben des Entdeckers der Schwachstelle, ein Sicherheitsspezialist mit dem Pseudonym Blexim, einen Segmentation Fault.
Siehe dazu auch:
*
Security Advisory auf MPLAYER.HQ
*
Security Advisory von Blexim
(dab/c't)
Links dazu:
*
http://www.mplayerhq.hu/homepage/design6/news.html
*
http://www.securityfocus.com/archive/1/359025