CERTA-2005-AVI-388

Vulnerability from certfr_avis - Published: 2005-10-10 - Updated: 2005-10-12

Une vulnérabilité dans l'interprétation des réponses CDDB (« Compact Disc DataBase » - base de données de disques audionumériques) permet à un utilisateur mal intentionné d'exécuter du code arbitraire.

Description

La bibliothèque xine-lib fournit un ensemble de fonctions permettant de construire un lecteur multimedia. Parmi les produits pouvant employer cette bibliothèque on trouve xine, gxine, les composants du bureau KDE kdemultimedia et kaffeine, du bureau Gnome totem,...

CDDB permet d'obtenir automatiquement l'artiste ou le groupe, le titre des morceaux lors de la lecture d'un disque audionumérique. Un bogue de format texte dans la gestion de la réponse du serveur peut être exploité pour exécuter du code arbitraire. En l'absence de problèmes sur les serveurs CDDB habituellement configurés, il faut donc préalablement qu'un agresseur parvienne à convaincre sa victime d'interroger un serveur sous son contrôle ou soit en mesure d'intercepter son traffic réseau.

Contournement provisoire

Supprimer la bibliothèque partagée xineplug_inp_cdda.so dans le répertoire des greffons de xine-lib (cependant la capacité à lire les disques audionumériques sera perdue).

Solution

Mettre à jour les sources en version 1.0.3 ou se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Tout système avec un lecteur multimedia utilisant la bibliothèque xine-lib avec des sources non corrigées en versions :

  • supérieures ou égales à 1-beta3 pour les 1-beta,
  • toutes les versions 1-rc,
  • 1.0 à 1.0.2,
  • 1.1.0.
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me avec un lecteur multimedia utilisant la  biblioth\u00e8que \u003cSPAN class=\"textit\"\u003exine-lib\u003c/SPAN\u003e avec des  sources non corrig\u00e9es en versions :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003esup\u00e9rieures ou \u00e9gales \u00e0 1-beta3 pour les 1-beta,\u003c/LI\u003e    \u003cLI\u003etoutes les versions 1-rc,\u003c/LI\u003e    \u003cLI\u003e1.0 \u00e0 1.0.2,\u003c/LI\u003e    \u003cLI\u003e1.1.0.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nLa biblioth\u00e8que xine-lib fournit un ensemble de fonctions permettant de\nconstruire un lecteur multimedia. Parmi les produits pouvant employer\ncette biblioth\u00e8que on trouve xine, gxine, les composants du bureau KDE\nkdemultimedia et kaffeine, du bureau Gnome totem,...\n\nCDDB permet d\u0027obtenir automatiquement l\u0027artiste ou le groupe, le titre\ndes morceaux lors de la lecture d\u0027un disque audionum\u00e9rique. Un bogue de\nformat texte dans la gestion de la r\u00e9ponse du serveur peut \u00eatre exploit\u00e9\npour ex\u00e9cuter du code arbitraire. En l\u0027absence de probl\u00e8mes sur les\nserveurs CDDB habituellement configur\u00e9s, il faut donc pr\u00e9alablement\nqu\u0027un agresseur parvienne \u00e0 convaincre sa victime d\u0027interroger un\nserveur sous son contr\u00f4le ou soit en mesure d\u0027intercepter son traffic\nr\u00e9seau.\n\n## Contournement provisoire\n\nSupprimer la biblioth\u00e8que partag\u00e9e xineplug_inp_cdda.so dans le\nr\u00e9pertoire des greffons de xine-lib (cependant la capacit\u00e9 \u00e0 lire les\ndisques audionum\u00e9riques sera perdue).\n\n## Solution\n\nMettre \u00e0 jour les sources en version 1.0.3 ou se r\u00e9f\u00e9rer au bulletin de\ns\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2005-10-10T00:00:00",
  "last_revision_date": "2005-10-12T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Xine XSA-2005-1 :",
      "url": "http://xinehq.de/index.php/security/XSA-2005-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:180 du 12 octobre    2005 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:180"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 863-1 du 12 octobre 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-863"
    },
    {
      "title": "Site de Xine :",
      "url": "http://xinehq.de/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200510-08 du 08 octobre    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200510-08.xml"
    }
  ],
  "reference": "CERTA-2005-AVI-388",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-10T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-863-1.",
      "revision_date": "2005-10-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans l\u0027interpr\u00e9tation des r\u00e9ponses CDDB (\u00ab Compact\nDisc DataBase \u00bb - base de donn\u00e9es de disques audionum\u00e9riques) permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que multimedia xine-lib",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…