Sicherheitslücke in MPlayer und Xine
Fehler in der Implementierung des Real-Time-Streaming-Protokolls. Der Real-Time-Streaming-Protokoll-(RTSP)-Client, der von den Media-Playern MPlayer und Xine zur Verbindung mit RealNetworks-Servern verwendet wird, enthält einige Sicherheitslücken. Dadurch ist es unter Umständen möglich, Puffer-Überläufe von außen zu erzwingen und so beliebigen Code auszuführen.
Zwar existiert noch kein Exploit für diese Sicherheitslücke, doch sei es zumindest theoretisch möglich, dass Angreifer auf diesem Weg beliebigen Code mit den Rechten von MPlayer bzw. Xine ausführen. Beide nutzen die gleiche RTSP-Implementierung.
Allerdings sind entsprechende Systeme nur dann gefährdet, wenn sie Real-RTSP-Streams abspielen. Wird Real-RTSP nicht genutzt, besteht auch keine Gefahr, so die Entwickler.
Abhilfe schafft ein Update auf die aktuelle MPlayer-Version bzw. xine-lib 1-rc4 oder höher.



