[MPlayer-translations] [homepage]: r3093 - trunk/src/news.src.es
reynaldo
subversion at mplayerhq.hu
Sun Dec 9 01:37:10 CET 2007
Author: reynaldo
Date: Sun Dec 9 01:37:09 2007
New Revision: 3093
Log:
Another translated block
Modified:
trunk/src/news.src.es
Modified: trunk/src/news.src.es
==============================================================================
--- trunk/src/news.src.es (original)
+++ trunk/src/news.src.es Sun Dec 9 01:37:09 2007
@@ -99,7 +99,7 @@
<li>se implementaron switch_video y switch_program de forma consistente con
switch_audio (las teclas por defecto son "_" y TAB, respectivamente). Por el momento
program switching sólo está disponible en streams TS manejados por
-demux_ts.c (no libavformat), mientras que el video switching es también manejado por
+demux_ts.c (no libavformat), mientras que el video switching es también manejado por
demux_lavf.c y demux_avi.c.</li>
<li>audio y video switching para el demuxer AVI (el video switching no ha sido testeado)</li>
<li>mejoras al GIF demuxer, debería funcionar con todos los GIFs ahora</li>
@@ -266,6 +266,89 @@
</div>
+<div class="newsentry">
+
+<h2>
+<a name="vuln15">2007-06-05, Tuesday :: stack overflow en stream_cddb.c</a>
+<br><span class="poster">enviado por Roberto</span>
+</h2>
+
+<h3>Summario</h3>
+
+<p>
+Un stack overflow fue encontrado y reportado por Stefan Cornelius de Secunia
+Research en el código utilizado para manejar consultas cddb. Otras dos situaciones
+similares fueron encontradas por Reimar Döffinger mientras arreglaba el problema. Esta
+vulnerabilidad fue identificada como CVE-2007-2948 y
+<a href="http://secunia.com/advisories/24302/">SAID 24302</a>.
+</p>
+
+<p>
+Al momento de copiar el título del álbum y la categoría no se comprobaba el largo
+de los strings antes de guardarlos en un arreglo de largo fijo. Una entrada malintencionada
+en la base de datos puede producir un stack overflow en el programa y permitir la ejecución
+de código arbitrario con el UID del usuario bajo el cual está corriendo MPlayer.
+</p>
+
+<h3>Severidad</h3>
+
+<p>
+Alta (execución remota de código arbitrario bajo el user ID que está ejectutando el programa)
+cuando se obtiene información del disco desde una entrada malintencionada de la cddb, nula
+si usted no utiliza esta característica. Por favor tenga en cuenta que es posible sobreescribir
+entradas en la cddb asi que un ataque puede incluso perpetrarse a través del uso de un servidor
+no comprometido. Al momento en que se arreglo el problema no existían exploits conocidos.
+</p>
+
+<h3>Solución</h3>
+
+<p>
+Este problema fue
+<a href="http://svn.mplayerhq.hu/mplayer/trunk/stream/stream_cddb.c?r1=23287&r2=23470">resuelto</a>
+en el SVN el día Martes 5 de Junio del 2007 a las 11:13:32 UTC (r23470).
+Usuarios de versiones de MPlayer afectadas deben bajar un
+<a href="http://www.mplayerhq.hu/MPlayer/patches/cddb_fix_20070605.diff">parche</a>
+para 1.0rc1 o actualizar a la última versión si es que ya se encuentran utilizando SVN.
+</p>
+
+<p>
+Si no puede hacer un upgrade o aplicar el parche sugerido. estas medidas podrían ayudarle
+a evitar el problema.
+<ul>
+<li>No utilice cddb:// URLs (y sea cuidadoso con los playlists)</li>
+<li>Redireccione freedb.freedb.org a 127.0.0.1 (ej. via el archivo hosts)</li>
+<li>Recompile con --disable-cddb</li>
+</ul>
+</p>
+
+<p>
+Porfavor tenga en cuenta que por el momento no publicaremos una versión arreglada
+del tarball. Si necesita continuar utilizando 1-0rc1, obtenga MPlayer 1-0rc1, aplique
+el parche con el arreglo y recompile MPlamyer. Si es posible, en todo caso, le
+recomendamos que se actualice a la versión en el repositorio SVN.
+Si aún así decide continuar utilizando rc1 no se olvide de aplicar también
+<a href="http://www.mplayerhq.hu/MPlayer/patches/asmrules_fix_20061231.diff">éste fix
+más antiguo</a>. Si usted esta manteniendo un paquete binario de MPlayer,
+a la versión actualizada póngale por nombre 1.0rc1try3.
+</p>
+
+<h3>Versiones afectadas</h3>
+
+<p>
+MPlayer 1.0rc1, MPlayer 1.0rc1try2 y SVN antes de la r23470 (Martes Junio 5 11:13:32 2007 UTC).
+Versiones más viejas pueden estar igualmente afectas a esta falla pero no fueron
+testeadas.
+</p>
+
+
+<h3>Versiones no afectadas</h3>
+
+<p>
+SVN HEAD despues de la r23470 (Martes 5 de Junio 11:13:32 2007 UTC)<br>
+MPlayer 1.0rc1 + parches de seguridad.
+</p>
+
+</div>
<div class="newsentry">
More information about the MPlayer-translations
mailing list