Debian セキュリティ勧告

DSA-1552-1 mplayer -- 入力のサニタイズ漏れ

報告日時:
2008-04-19
影響を受けるパッケージ:
mplayer
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2008-1558.
詳細:

ムービープレーヤ MPlayer が SDP セッションデータ入力を適切に検証しておら ず、不正な形式のマルチメディアストリームにより任意のコードが実行可能であ ることが発見されました。

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン 1.0~rc1-12etch3 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ ン 1.0~rc2-10 で修正されています。

直ぐに mplayer パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (stable)

ソース:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1.orig.tar.gz
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3.diff.gz
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer-doc_1.0~rc1-12etch3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mplayer/mplayer_1.0~rc1-12etch3_s390.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。