Sicherheitslücke in MPlayer und Xine
Fehler in der Implementierung des Real-Time-Streaming-Protokolls
Der Real-Time-Streaming-Protokoll-(RTSP)-Client, der von den Media-Playern MPlayer und Xine zur Verbindung mit RealNetworks-Servern verwendet wird, enthält einige Sicherheitslücken. Dadurch ist es unter Umständen möglich, Puffer-Überläufe von außen zu erzwingen und so beliebigen Code auszuführen.
Zwar existiert noch kein Exploit für diese Sicherheitslücke, doch sei es zumindest theoretisch möglich, dass Angreifer auf diesem Weg beliebigen Code mit den Rechten von MPlayer bzw. Xine ausführen. Beide nutzen die gleiche RTSP-Implementierung.
Allerdings sind entsprechende Systeme nur dann gefährdet, wenn sie Real-RTSP-Streams abspielen. Wird Real-RTSP nicht genutzt, besteht auch keine Gefahr, so die Entwickler.
Abhilfe schafft ein Update auf die aktuelle MPlayer-Version bzw. xine-lib 1-rc4 oder höher.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Guckst Du auch manchmal auf das Datum, bevor Du antwortest? Oder hat Dir Deine Mami noch...
Lol, verrat mir mal, wie ein Open Source Programmierer 'Abkassieren' soll. Seit wann muss...
Viel Phantasie besitzen sie ja, unsere Frickelbrüder. Oder sind da wieder Drogen im...
Nimms nicht persönlich, es soll auch keine Retourkutsche zum anderen Thread sein. Aber...