[MPlayer-translations] [homepage]: r3142 - trunk/src/news.src.ru

voroshil subversion at mplayerhq.hu
Sun Feb 10 12:05:04 CET 2008


Author: voroshil
Date: Sun Feb 10 12:05:02 2008
New Revision: 3142

Log:
r3112: HUP award 2007
r3114: Move award images to their own subdirectory.
r3126: Security fixes for demux_mov.c and demux_audio.c
r3127: Security fixes for url.c and stream_cddb.c
r3128: Fix markup errors.
r3131: spelling/wording/grammar


Modified:
   trunk/src/news.src.ru

Modified: trunk/src/news.src.ru
==============================================================================
--- trunk/src/news.src.ru	(original)
+++ trunk/src/news.src.ru	Sun Feb 10 12:05:02 2008
@@ -1,7 +1,7 @@
 
 <!-- content begin -->
 
-<!-- synced with r3099 -->
+<!-- synced with r3131 -->
 
 <h1>Новости</h1>
 
@@ -9,6 +9,279 @@
 <div class="newsentry">
 
 <h2>
+	<a name="vuln19">2008-01-30, Среда :: переполнение буфера в stream_cddb.c</a>
+	<br><span class="poster">размещено Roberto</span>
+</h2>
+
+<h3>Обзор</h3>
+
+<p>
+Adam Bozanich из Musecurity обнаружил и сообщил об ошибке переполнения буфера
+в коде, использующемся для извлечения названий альбомов из ответов CDDB сервера.
+</p>
+
+<p>
+При разборе ответов CDDB сервера название альбома копируется в буфер фиксированного
+размера с недостаточной проверкой размера, что может привести в переполнению буфера.
+Зловредная запись в базе данных может привести к ошибке переполнения буфера в
+программе. Это повлечет за собой выполнение произвольного кода с правами пользователя,
+запустившего MPlayer.
+</p>
+
+<h3>Опасность</h3>
+
+<p>
+Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), когда
+получается информация из зловредного CDDB элемента, отсутствует, если вы не используете эту
+возможность. Имейте в виду, что существует возможность перезаписи элементов в CDDB базе
+данных, так что атака может быть проведена и через нескомпрометированный сервер.
+На момент исправления ошибки эксплоитов замечено не было.
+</p>
+
+<h3>Решение</h3>
+
+<p>
+<a href="http://svn.mplayerhq.hu/mplayer/trunk/stream/stream_cddb.c?r1=25820&amp;r2=25824">Исправление</a>
+этой проблемы внесено в SVN Sun Jan 20 20:58:02 2008 UTC как r25824.
+Пользователям уязвимых версий MPlayer следует загрузить
+<a href="http://www.mplayerhq.hu/MPlayer/patches/stream_cddb_fix_20080120.diff">патч</a>
+для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.
+</p>
+
+<h3>Уязвимые версии</h3>
+
+<p>
+MPlayer 1.0rc2 и SVN до r25824 (Sun Jan 20 20:58:02 2008 UTC).
+Возможно и более старые версии, но это не проверялось.
+</p>
+
+
+<h3>Версии, не подверженные уязвимости</h3>
+
+<p>
+SVN HEAD после r25824 (Sun Jan 20 20:58:02 2008 UTC)<br>
+MPlayer 1.0rc2 + патчи безопасности
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln18">2008-01-30, Среда :: переполнение буфера в url.c</a>
+	<br><span class="poster">размещено Roberto</span>
+</h2>
+
+<h3>Обзор</h3>
+
+<p>
+Adam Bozanich из Musecurity обнаружил и сообщил об ошибке переполнения буфера в
+коде, использующемся для экранирования строк URL.
+</p>
+
+<p>
+Код, используемый для пропуска IPv6 адресов, может быть обманут возвратом указателя
+на временный буфер с не-NULL значением; это приводит к повторному использованию буфера
+небезопасным кодом и может вызвать его переполнение, если старый буфер меньше,
+чем необходимо. Зловредная строка URL может быть использована для
+вызова ошибки переполнения буфера в программе, приводящей к выполнению
+произвольного кода с правами пользователя, запустившего  MPlayer.
+</p>
+
+<h3>Опасность</h3>
+
+<p>
+Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель),
+если вы можете воспроизводить ненадежные URLы (например полученные из удаленных списков
+воспроизведения), осутствует, если не пользуетесь этой возможностью.
+На момент исправления ошибки эксплоитов замечено не было.
+</p>
+
+<h3>Решение</h3>
+
+<p>
+<a href="http://svn.mplayerhq.hu/mplayer/trunk/stream/url.c?r1=25648&amp;r2=25823">Исправление</a>
+этой проблемы внесено в SVN Sun Jan 20 20:43:46 2008 UTC как r25823.
+Пользователям уязвимых версий MPlayer следует загрузить
+<a href="http://www.mplayerhq.hu/MPlayer/patches/url_fix_20080120.diff">патч</a>
+для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.
+</p>
+
+<h3>Уязвимые версии</h3>
+
+<p>
+MPlayer 1.0rc2 и SVN до r25823 (Sun Jan 20 20:43:46 2008 UTC).
+Возможно и более ранние версии, но это не проверялось.
+</p>
+
+
+<h3>Версии, не подверженные уязвимости</h3>
+
+<p>
+SVN HEAD после r25823 (Sun Jan 20 20:43:46 2008 UTC)<br>
+MPlayer 1.0rc2 + патчи безопасности
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln17">2008-01-29, Вторник :: переполнение буфера в demux_mov.c</a>
+	<br><span class="poster">размещено Roberto</span>
+</h2>
+
+<h3>Обзор</h3>
+
+<p>
+Felipe Manzano и Anibal Sacco из CORE Security Technologies  обнаружили и сообщили
+об ошибке переполнения буфера, найденной в коде, используемом для разбора заголовков
+в MOV файлах.
+Другие аналогичные проблемы были найдены Reimar Döffinger в процессе исправления кода.
+Уязвимость идентифицируется как CORE-2008-0122.
+</p>
+
+<p>
+Код читал некоторые значения из файла и использовал их в качестве индексов массива,
+размещенного в куче, без проверки выхода за пределы массива. Зловредный файл может быть
+использован для вызова ошибки переполнения буфера в программе. Это может привести
+в выполнению произвольного кода с правами пользователя, запустившего MPlayer.
+</p>
+
+<h3>Опасность</h3>
+
+<p>
+Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), когда
+воспроизводится зловредный MOV файл, отсутствует, если вы не используете эту возможность. На момент
+исправления ошибки переполнения буфера эксплоитов замечено не было.
+</p>
+
+<h3>Решение</h3>
+
+<p>
+<a href="http://svn.mplayerhq.hu/mplayer/trunk/libmpdemux/demux_mov.c?r1=25920&amp;r2=25922">Исправление</a>
+этой проблемы внесено в SVN Tue Jan 29 22:13:20 2008 UTC как r25920,
+Tue Jan 29 22:13:47 2008 UTC как r25921 и Tue Jan 29 22:14:00 2008 UTC как
+r25922.
+Пользователям уязвимых версий MPlayer следует загрузить
+<a href="http://www.mplayerhq.hu/MPlayer/patches/demux_mov_fix_20080129.diff">патч</a>
+для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.
+</p>
+
+<h3>Уязвимые версии</h3>
+
+<p>
+MPlayer 1.0rc2 и SVN до r25922 (Tue Jan 29 22:14:00 2008 UTC).
+Возможно и более ранние версии, но это не проверялось.
+</p>
+
+
+<h3>Версии, не подверженные уязвимости</h3>
+
+<p>
+SVN HEAD после r25922 (Tue Jan 29 22:14:00 2008 UTC)<br>
+MPlayer 1.0rc2 + патчи безопасности
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="vuln16">2008-01-29, Вторник :: переполнение стека в demux_audio.c</a>
+	<br><span class="poster">размещено Roberto</span>
+</h2>
+
+<h3>Обзор</h3>
+
+<p>
+Damian Frizza и Alfredo Ortega из CORE Security Technologies обнаружили и сообщили
+об ошибке переполнения стека в коде, использующемся для разбора FLAC комментариев.
+Уязвимость идентифицируется как CORE-2008-1218.
+</p>
+
+<p>
+При загрузке комментария значение длины читается из файла и затем
+используется в качесте индекса в VLA массиве без каких-либо проверок.
+Зловредный файл может привести к ошибке переполнения стека в программе, приводящей
+к выполнению произвольного кода с правами пользователя, запустившего MPlayer.
+</p>
+
+<h3>Опасность</h3>
+
+<p>
+Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), когда
+вопроизводится FLAC файл со зловредными комментариями, отсутствует, если вы не используете эту
+возможность. На момент исправления ошибки переполнения стека эксплоитов замечено не было.
+</p>
+
+<h3>Решение</h3>
+
+<p>
+<a href="http://svn.mplayerhq.hu/mplayer/trunk/libmpdemux/demux_audio.c?r1=25911&amp;r2=25917">Исправление</a>
+этой проблемы внесено в SVN Tue Jan 29 22:00:58 2008 UTC как r25917.
+Пользователям уязвимых версий MPlayer следует загрузить
+<a href="http://www.mplayerhq.hu/MPlayer/patches/demux_audio_fix_20080129.diff">патч</a>
+для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.
+</p>
+
+<h3>Уязвимые версии</h3>
+
+<p>
+MPlayer 1.0rc2 и SVN до r25917 (Tue Jan 29 22:00:58 2008 UTC).
+Возможно и более ранние версии, но это не проверялось.
+</p>
+
+
+<h3>Версии, не подверженные уязвимости</h3>
+
+<p>
+SVN HEAD после r25917 (Tue Jan 29 22:00:58 2008 UTC)<br>
+MPlayer 1.0rc2 + патчи безопасности
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
+	<a name="HUPAward2007">2008-01-03, Среда :: HUP Readers' Choice Award 2007</a>
+	<br><span class="poster">размещено Diego</span>
+</h2>
+
+<p class="left-inset">
+<a href="http://hup.hu/node/33504">
+<img src="../images/awards/hup2007.png" alt="HUP Readers' Choice Award 2007" width="120" height="120"></a>
+</p>
+
+<p>
+<a href="http://hup.hu">Hungarian Unix Portal</a> снова объявил победителей
+его ежегодного приза Readers' Choice Award, MPlayer + его оболочки вышли на первое место
+в категории "лучший видеопроигрыватель".
+MPlayer получил 600 голосов (61%), поместивших его перед VLC с 231 (23%) и
+Totem с 49 (5%).
+<p>
+
+<p>
+Если вы можете читать на Венгерском, проверьте
+<a href="http://hup.hu/node/48704">страницу наград HUP</a>.
+</p>
+
+</div>
+
+
+
+<div class="newsentry">
+
+<h2>
 	<a name="mplayer10rc2">2007-10-07, Воскресенье:: Вышел MPlayer 1.0rc2</a>
 	<br><span class="poster">размещено release team</span>
 </h2>
@@ -289,7 +562,7 @@
 
 <p>
 Stefan Cornelius из Secunia Research обнаружил и сообщил о найденном переполнении
-буфера в коде, использующемся для обработки cddb запросов. При исправлении этой
+буфера в коде, использующемся для обработки CDDB запросов. При исправлении этой
 ошибки Reimar Döffinger нашел еще две аналогичные проблемы.
 Уязвимость отождествляется с CVE-2007-2948 и
 <a href="http://secunia.com/advisories/24302/">SAID 24302</a>.
@@ -306,9 +579,9 @@
 
 <p>
 Высокая (удаленное выполнение произвольного кода с правами пользователя, запустившего
-проигрыватель) при получении информации о диске из злонамеренной cddb записи, отсутствует,
+проигрыватель) при получении информации о диске из злонамеренной CDDB записи, отсутствует,
 если не пользуетесь этой возможностью. Пожалуйста, имейте в виду, что записи в
-базе данных cddb можно изменять, так что атака может быть проведена и через
+базе данных CDDB можно изменять, так что атака может быть проведена и через
 нескомпрометированный сервер. На момент исправления ошибки с переполнением буфера эксплоитов
 замечено не было.
 </p>
@@ -326,12 +599,13 @@
 <p>
 Для случая, когда у вас нет возможности обновиться или применить предложенный патч,
 существует несколько обходных решений:
+</p>
+
 <ul>
 	<li>Не используйте cddb:// URL (также будьте осторожны со списками воспроизведения)</li>
 	<li>Перенаправьте freedb.freedb.org на 127.0.0.1 (например, при помощи файла hosts)</li>
 	<li>Перекомпилируйте с --disable-cddb</li>
 </ul>
-</p>
 
 <p>
 Заметьте, что в данный момент мы не выпускаем обновленный архив с исправлением.<br>



More information about the MPlayer-translations mailing list