Ariel Berkman discovered that xine-lib reads specific input data
into an array without checking the input size in demux_aiff.c, making
it vulnerable to a buffer overflow (CAN-2004-1300) . iDefense
discovered that the PNA_TAG handling code in pnm_get_chunk() does not
check if the input size is larger than the buffer size (CAN-2004-1187).
iDefense also discovered that in this same function, a negative value
could be given to an unsigned variable that specifies the read length
of input data (CAN-2004-1188).
Воздействие
A remote attacker could craft a malicious movie or convince a
targeted user to connect to a malicious PNM server, which could result
in the execution of arbitrary code with the rights of the user running
any xine-lib frontend.
Обход
There is no known workaround at this time.
Решение
All xine-lib users should upgrade to the latest version:
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.