"MPlayer "demux_real_fill_buffer()" Integer Underflow Vulnerabilities (http://secunia.com/advisories/32045/)" - целочисленное переполнение в функции demux_real_fill_buffer()" (libmpdemux/demux_real.c) позволяет выполнить код в системе при попытке проигрывания специальным образом оформленных файлов в формате Real Media. Уязвимость подтверждена в последнем релизе MPlayer - 1.0rc2. В настоящее время исправление доступно только в виде патча (http://www.ocert.org/patches/2008-013/mplayer_demux_real.patch), несмотря на то, что разработчики MPlayer (http://www.mplayerhq.hu/design7/news.html) были уведомлены еще в августе.URL: http://secunia.com/advisories/32045/
Новость: http://www.opennet.me/opennews/art.shtml?num=18173
Есть только 1 утешение: необходимость проиграть файл в формате Real Media подозрительна сама по себе.
1 октября патч mplayer_demux_real.patch добавлен в snapshot
http://www7.mplayerhq.hu/MPlayer/releases/mplayer-export-sna...Patch #11 (mplayer_demux_real.patch):
Reversed (or previously applied) patch detected! Assume -R? [n]
разработчики MPlayer были уведомлены еще в августе.Вот сволочи.. я понимаю что забили, но дыру то закрывать нужно.
Это ж блин вопрос престижа)
Одно радует, MPlayer совсем не обязательно запускать под рутом, так что не важно что этот код начудит.