Debian セキュリティ勧告
DSA-1552-1 mplayer -- 入力のサニタイズ漏れ
- 報告日時:
- 2008-04-19
- 影響を受けるパッケージ:
- mplayer
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2008-1558.
- 詳細:
-
ムービープレーヤ MPlayer が SDP セッションデータ入力を適切に検証しておら ず、不正な形式のマルチメディアストリームにより任意のコードが実行可能であ ることが発見されました。
安定版 (stable) ディストリビューション (etch) では、この問題はバージョン 1.0~rc1-12etch3 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ ン 1.0~rc2-10 で修正されています。
直ぐに mplayer パッケージをアップグレードすることを勧めます。
- 修正:
-
Debian GNU/Linux 4.0 (stable)
- ソース:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3.diff.gz
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3.dsc
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer-doc_1.0~rc1-12etch3_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_s390.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。