[MPlayer-translations] CVS: homepage/src news.src.pl,1.17,1.18

Maciej Paszta CVS syncmail at mplayerhq.hu
Sat Apr 16 23:31:20 CEST 2005


CVS change done by Maciej Paszta CVS

Update of /cvsroot/mplayer/homepage/src
In directory mail:/var2/tmp/cvs-serv11889

Modified Files:
	news.src.pl 
Log Message:
synced with 1.196

Index: news.src.pl
===================================================================
RCS file: /cvsroot/mplayer/homepage/src/news.src.pl,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -r1.17 -r1.18
--- news.src.pl	19 Mar 2005 13:38:27 -0000	1.17
+++ news.src.pl	16 Apr 2005 21:31:18 -0000	1.18
@@ -1,12 +1,479 @@
 <!-- content begin -->
 
-<!-- synced with 1.190 -->
+<!-- synced with 1.195 -->
 
 <h1>Wie¶ci</h1>
 
 <div class="newsentry">
 
 <h2>
+	<a name="vuln11">2005.04.16, Sobota :: Przepe³nienie sterty MMST</a>
+	<br><span class="poster">opublikowa³ Roberto</span>
+</h2>
+
+<h3>Podsumowanie</h3>
+
+<p>
+Potencjalne przepe³nienie sterty zosta³o odnalezione i naprawione w kodzie
+wykorzystywanym do obs³ugi strumieni MMST.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+Wysoka (zdalane, arbitralne wykoanie kodu pod ID u¿ytkownika korzystaj±cego z odtwarzacza)
+podczas strumieniowania danych MMS/TCP z odpowiednio spreparowanego serwera, ¿adna je¿eli
+nie korzystasz z tej opcji.
+Na chwilê obecn± nie ma ¿adnego znanego exloita.
+</p>
+
+<h3>Opis</h3>
+
+<p>
+Podczas odbierania strumienia z serwera, kod MMST przechowuje wszystkie
+znaczniki ID w tablicy o sta³ym rozmiarze, ale nie ma ¿adnego mechanizmu
+stopuj±cego, je¿eli zostanie odebranych za du¿o tych znaczników.
+Specjalnie spreparowany móg³by zapowiedzieæ ponad 20 strumieni i tym
+samym przepe³niæ tablicê.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera w
+pi±tek, 15 kwietnia 2005 roku o godzinie 23:31:57 czasu UTC. U¿ytkownicy nara¿onych wersji
+MPlayera powinni natychmiast zaktualizowaæ swoj± wersjê do zawieraj±cej ju¿ poprawki. 
+dostêpna jest równie¿
+<a href="../../MPlayer/patches/mmst_fix_20050415.diff">³atkê</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre6 i wcze¶niejsze (w³±czaj±c w to pre6a)
+</p>
+
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre7 i pó¼niejsze<br>
+CVS HEAD po pi±tku, 15 kwienia 2005 roku po godzinie 23:31:57 czasu UTC
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln10">2005.04.16, Sobota :: Przepe³nienie sterty w Real RTSP</a>
+	<br><span class="poster">opublikowa³ Roberto</span>
+</h2>
+
+<h3>Podsumowanie</h3>
+
+<p>
+Potencjalne przepe³nienie bufora zosta³o znalezione i naprawione w kodzie
+wykorzystywanym do obs³ugi strumieni RealMedia RTSP.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+Wysoka (zdalne, arbitralne wykonanie kodu pod ID u¿ytkownika korzystaj±cego
+z odtwarzacza) podczas strumieniowania danych RTSP ze specjalnie spreparowanego
+serwera, ¿adna je¶li nie korzystasz z tej opcji.
+Na chwilê obecn± nie ma ¿adnego znanego exloita.
+</p>
+
+<h3>Opis</h3>
+
+<p>
+Podczas odbierania linii od serwera, kod Real RTSP przechowuje je w tablicy
+o sta³ej liczbie elementów równej MAX_FIELDS, ale nie ma ¿adnego mechanizmu
+stopuj±cego, je¿eli odebrano zbyt wiele linii. Specjalnie spreparowany
+serwer móg³by wys³ac wiêcej ni¿ MAX_FIELDS linii i tym samim przepe³niæ
+tablicê. Jako, ¿e tablica przechowuje wska¼niki do otrzymanych stringów,
+atakuj±cy nie mo¿e zapisaæ arbitralnych danych do nich, czyni±c exploita
+jeszcze bardziej z³o¿onym.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera w
+pi±tek, 15 kwietnia 2005 roku o godzinie 23:3:44 czasu UTC. U¿ytkownicy nara¿onych wersji
+MPlayera powinni natychmiast zaktualizowaæ swoj± wersjê do zawieraj±cej ju¿ poprawki. 
+dostêpna jest równie¿
+<a href="../../MPlayer/patches/rtsp_fix_20050415.diff">patch</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre6 i wcze¶niejsze (w³±czaj±c w to pre6a)
+</p>
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre7 i pó¼niejsze<br>
+CVS HEAD po pi±tku, 15 kwienia 2005 roku po godzinie 23:30:44 czasu UTC
+</p>
+</div>
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="about_advisories">2005.04.10, Niedziela :: S³owo o ostatnej serii raportów bezpieczeñstwa</a>
+	<br><span class="poster">opublikowa³ Diego</span>
+</h2>
+
+<p>
+Za nim kto¶ wyci±gnie z³e wnioski...
+</p>
+
+<p>
+Ostatnia seria raportów bezpieczeñstwa opublikowanych dzisiaj dotyczy potencjalnych luk, które
+zosta³y zg³oszone i naprawione dawno temu, przyjrzyjcie siê dok³adnie datom.
+</p>
+
+<p>
+Mo¿ecie winiæ mnie za moje lenistwo i nieopublikowanie tych raportów wcze¶niej, a nie
+za³ogê MPlayera za wolny czas reakcji na odkryte b³êdy.
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln09">2005.04.10, Niedziela :: przepe³nienia bufora w mpg123</a>
+	<br><span class="poster">opublikowa³ Diego</span>
+</h2>
+
+<h3>Podsumowanie</h3>
+
+<p>
+Kilka potencjalnych przepe³nieñ bufora zosta³o odnalezionych w mpg123 - 
+bibliotece dekoduj±cej MP3 do³±czonej do MPlayera w katalogu mp3lib.
+Wiêcej szczegó³ów znajdziecie w
+<a href="http://www.securityfocus.com/archive/1/374433">raporcie dotycz±cym mpg123</a>.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+¦rednia (arbitralne wykoanie kodu pod ID u¿ytkownika korzystaj±cego z odtwarzacza)
+podczas odtwarzania d¼wiêku w formacie MP3, mo¿na wykorzystaæ przepe³nienia do ataku.
+Nie jest jasne czy rzeczywi¶cie tego dotyczy b³±d.
+W chwili kiedy przepe³nienia bufora zosta³y naprawione, nie by³y znane ¿adne exploity.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera MPlayera we
+wtorek, 14 wrze¶nia 2004 roku o godzinie 21:02:19 czasu UTC. U¿ytkownicy nara¿onych wersji
+MPlayera powinni natychmiast zaktualizowaæ swoj± wersjê do zawieraj±cej ju¿ poprawki. 
+dostêpna jest równie¿
+<a href="../../MPlayer/patches/mp3_fix_20041215.diff">³atka</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5 i wcze¶niejsze
+</p>
+
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5try2 i pó¼niejsze
+</p>
+
+<h3>Historia</h3>
+
+<p>
+Po zawiadomieniu o potencjalnych przepe³nieniach bufora, poprawka zosta³a
+zosta³a w³±czona do repozytorium CVS MPlayera we wtorek, 14 wrze¶nia 2004 roku
+o godzienie 21:02:19 czasu UTC.
+</p>
+
+</div>
+
+<div class="newsentry">
+
+<h2>
+
+	<a name="vuln08">2005.04.09, Sobota :: Przepe³nienia bufora w strumieniowaniu PNM</a>
+	<br><span class="poster">opublikowa³ Diego</span>
+</h2>
+
+<h3>Podsumowanie</h3>
+
+<p>
+<a href="http://www.idefense.com/">iDEFENSE</a> znalaz³o dwa przepe³nienia bufora
+w kodzie <a href="http://xinehq.de">xine</a> odpowiedzialnym za
+strumieniowanie PNM, dotyczy to równie¿ MPlayera. Szczegó³y mo¿ecie znale¼æ w
+<a href="http://www.idefense.com/application/poi/display?id=177&amp;type=vulnerabilities">raporcie iDEFENSE</a>
+i
+<a href="http://xinehq.de/index.php/security/XSA-2004-6">raporcie xine</a>.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+Wysoka (zdalne, arbitralne wykonanie kodu pod ID u¿ytkownika korzystaj±cego z
+odtwarzacza) podczas odtwarzania strumieni PNM.
+W chwili kiedy luka zosta³a naprawiona, nie by³y znane ¿adne exploity.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera w
+¶rodê, 15 grudnia 2004 roku o godzinie 21:27:14 czasu UTC. U¿ytkownicy nara¿onych wersji
+MPlayera powinni natychmiast zaktualizowaæ swoj± wersjê do zawieraj±cej ju¿ poprawki. 
+Dostêpna jest równie¿
+<a href="../../mplayer/patches/pnm_fix_20041215.diff">³atka</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5 i wcze¶niejsze
+</p>
+
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5try2 i pó¼niejsze
+</p>
+
+<h3>Historia</h3>
+
+<p>
+W pi±tek, 10 grudnia 2004 roku deweloperzy xine zostali powiadomieni przez
+<a href="http://www.idefense.com">iDEFENSE</a>, które znalaz³o dwie zdalne
+luki przepe³nienia bufora w kodzie strumieniuj±cym PNM znajduj±cym siê w xine.
+Jako, ¿e kod ten kod jest dzielony miêdzy MPlayerem a xine, zespó³ xine
+poinformowa³ nas o problemie, a ³atka usuwaj±ca lukê zosta³a w³±czona do
+repozytorium CVS MPlayera w ¶rodê, 15 grudnia 2004 roku o 15 21:27:14 czasu UTC.
+</p>
+
+</div>
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln07">2005.04.09, Sobota :: Przepe³nienie sterty w strumieniowaniu RTSP</a>
+    	<br><span class="poster">opublikowa³ Diego</span>
+</h2>
+
+<h3>Podsumowanie</h3>
+
+<p>
+<a href="http://www.idefense.com/">iDEFENSE</a> znalaz³o b³±d przepe³nienia sterty
+w kodzie odpowiedzialnym za strumieniowanie RTSP. Szczegó³y mo¿ecie znale¼æ w
+<a href="http://www.idefense.com/application/poi/display?id=166&amp;type=vulnerabilities">raporcie iDEFENSE</a>.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+Wysoka (zdalne, arbitralne wykonanie kodu pod ID u¿ytkownika korzystaj±cego z
+odtwarzacz) podczas odtwarzania strumieni RTSP.
+W chwili kiedy luka zosta³a naprawiona, nie by³y znane ¿adne exploity.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera w
+¶rodê, 15 grudnia 2004 roku o godzinie 18:16:24 czasu UTC. U¿ytkownicy nara¿onych wersji
+MPlayera powinni natychmiast zaktualizowaæ swoj± wersjê do zawieraj±cej ju¿ poprawki. 
+Dostêpna jest równie¿
+<a href="../../MPlayer/patches/rtsp_fix_20041215.diff">³atka</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5 i wcze¶niejsze
+</p>
+
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5try2 i pó¼niejsze
+</p>
+
+<h3>Historia</h3>
+
+<p>
+W pi±tek, 10 grudnia 2004 roku deweloperzy MPlayera zostali powiadomieni przez
+<a href="http://www.idefense.com">iDEFENSE</a> które znalaz³o lukê zdalne
+przepe³nienia sterty i kodzie odpowiedzialnym za strumieniowanie znajduj±cym siê
+w MPlayerze.
+£atka usuwaj±ca b³±d zosta³a umieszczona w repozytorium CVS MPlayera w ¶rodê,
+15 grudnia 2004 roku o godzinie 18:16:24 czasu UTC.
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln06">2005.04.09, Sobota :: Przepe³nienie stosu w strumieniowaniu MMST</a>
+	<br><span class="poster">opublikowa³ Diego</span>
+</h2>
+
+<h3>Podsumowanie</h3>
+
+<p>
+<a href="http://www.idefense.com/">iDEFENSE</a> znalaz³o przepe³nienie stosu
+w kodzie odpowiedzialnym za strumieniowanie MMST. Szczegó³y mo¿ecie znale¼æ w 
+<a href="http://www.idefense.com/application/poi/display?id=167&amp;type=vulnerabilities">raporcie iDEFENSE</a>.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+Wysoka (zdlane, arbitralne wykonanie programu pod ID u¿ytkownika korzystaj±cego z odtwarzacz)
+przy odtwarzaniu strumieni MMST.
+W chwili kiedy luka zosta³a naprawiona, nie by³y znane ¿adne exploity.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera w
+¶rodê, 15 grudnia 2004 roku o godzinie 19:12:46 czasu UTC. U¿ytkownicy nara¿onych wersji
+MPlayera powinni natychmiast zaktualizowaæ swoj± wersjê do zawieraj±cej ju¿ poprawki. 
+Dostêpna jest równie¿
+<a href="../../MPlayer/patches/mmst_fix_20041215.diff">³atka</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5 i wcze¶niejsze
+</p>
+
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5try2 i pó¼niejsze
+</p>
+
+<h3>History</h3>
+
+<p>
+W pi±tek, 10 grudnia 2004 roku deweloperzy MPlayera zostali powiadomieni przez
+<a href="http://www.idefense.com">iDEFENSE</a>, które znalaz³o lukê
+przepe³nienia stosu w kodzie odpowiedzialnym za strumieniowanie MMST.
+£atka usuwaj±ca b³±d zosta³a umieszczona w repozytorium CVS MPlayera w ¶rodê,
+15 grudnia 2004 roku o godzinie 19:12:46 czasu UTC.
+
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln05">2005.04.09, Sobota :: Luka w parserze bitmap</a>
+	<br><span class="poster">opublikowa³ Diego</span>
+</h2>
+
+h3>Podsumowanie</h3>
+
+<p>
+<a href="http://www.idefense.com/">iDEFENSE</a> znalaz³o przepe³nienie sterty
+w demukserze BMP. Szczegó³y mo¿ecie znale¿¼ w
+<a href="http://www.idefense.com/application/poi/display?id=168&amp;type=vulnerabilities">raporcie iDEFENSE</a>.
+</p>
+
+<h3>Szkodliwo¶æ</h3>
+
+<p>
+Teoretycznie demukser BMP jest dzieckiem koncepcyjnego kodu.
+Nie wiemy o ¿adnym wymagaj±cym go formacie multimedialnym.
+W chwili kiedy luka zosta³a naprawiona, nie by³y znane ¿adne exploity.
+</p>
+
+<h3>Rozwi±zanie</h3>
+
+<p>
+Poprawka tego b³êdu zosta³a umieszczona w repozytorium CVS MPlayera w
+¶rodê, 15 grudnia 2004 roku o godzinie 18:52:38 czasu UTC. Jako, ¿e
+demukser bitmap nie jest wykorzystywany do ¿adnego celu, zosta³ od razu usuniêty.
+U¿ytkownicy nara¿onych wersji powinni natychmiast zaktualizowaæ swoj± wersjê do
+zawieraj±cej ju¿ poprawki. Dostêpna jest równie¿
+<a href="../../MPlayer/patches/bmp_fix_20041215.diff">³atka</a>
+do zaaplikowania na ¼ród³a.
+</p>
+
+<h3>Nara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5 i wcze¶niejsze
+</p>
+
+
+<h3>Nienara¿one wersje</h3>
+
+<p>
+MPlayer 1.0pre5try2 i pó¼niejsze
+</p>
+
+<h3>Historia</h3>
+
+<p>
+W pi±tek, 10 grudnia 2004 roku deweloperzy MPlayera zostali powiadomieni przez
+<a href="http://www.idefense.com">iDEFENSE</a>, które znalaz³o lukê
+przepe³nienia sterty w kodzie parsuj±cym BMP znajduj±cym siê w MPlayerze.
+£atka usuwaj±ca b³±d zosta³a umieszczona w repozytorium CVS MPlayera w ¶rodê,
+15 grudnia 2004 roku o godzinie 18:52:38 czasu UTC.
+Jako, ¿e demukser bitmap powsta³ jako dziecko pomys³u i nie jest potrzebny
+do odtwarzania multimediów, zosta³ natychmiast usuniêty.
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
 	<a name="LqAward2004">2005.02.08, Wtorek :: Nagroda Czytelników LinuxQuestions.org</a>
 	<br><span class="poster">opublikowa³ Diego</span>
 </h2>
@@ -1080,7 +1547,7 @@
 
 <p>
 Wysoka (arbitralne zdalne wykonanie kodu z ID u¿ytkownika
-uruchamiaj±cego odtwarzacz), gdy u¿ywany jest GUI do odtwarzania pewnych
+korzystaj±cego odtwarzacz), gdy u¿ywany jest GUI do odtwarzania pewnych
 typów list odtwarzania. ¯adna gdy odtwarzacz u¿ywany z wiersza poleceñ.
 GUI MPlayera jest opcjonalne i domy¶lnie nie jest budowane.
 </p>
@@ -1132,7 +1599,7 @@
 Podczas odtwarzania pewnych typ list odtwarzania z bardzo d³ugimi
 wpisami ujawnia siê b³±d przepe³nienia bufora. Pozwala to atakuj±cemu
 nadpisaæ pamiêæ poprzez specjalnie przygotowan± listê odtwarzania i
-wykonanie kodu z ID u¿ytkownika uruchamiaj±cego MPlayera.
+wykonanie kodu z ID u¿ytkownika korzystaj±cego MPlayera.
 </p>
 
 <p>
@@ -1283,7 +1750,7 @@
 <h3>Waga b³êdu:</h3>
 
 <p>
-Wysoka (arbirtralne wykonanie kodu z ID u¿ytkownika uruchamiaj±cego
+Wysoka (arbirtralne wykonanie kodu z ID u¿ytkownika korzystaj±cego
 odtwarzacz), gdy odtwarzane s± strumienie RTSP. W chwili obecnej nie s±
 znane ¿adne exploity wykorzystuj±ce te luki.
 </p>




More information about the MPlayer-translations mailing list