Vulnerabilidad en reproductor MPlayer (CVE-2008-3827)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
29/09/2008
Última modificación:
09/04/2025
Descripción
Mútiples desbordamientos de entero en MPlayer v1.0_rc2 y anteriores permite a atacantes remotos provocar una denegación de servicio (finalización de proceso) y posiblemente ejecutar código de su elección mediante un fichero de vídeo manipulado que provoca que la función stream_read lea o escriba en una zona de memoria de su elección.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mplayer:mplayer:*:*:*:*:*:*:*:* | 1.0_rc2 (incluyendo) | |
| cpe:2.3:a:mplayer:mplayer:0.90:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.90_pre:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.90_rc:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.90_rc4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.91:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.92:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.92.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:0.92_cvs:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:1.0_pre1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:1.0_pre2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:1.0_pre3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:1.0_pre3try2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:1.0_pre4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mplayer:mplayer:1.0_pre5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/32045
- http://secunia.com/advisories/32153
- http://securityreason.com/securityalert/4326
- http://svn.mplayerhq.hu/mplayer/trunk/libmpdemux/demux_real.c?r1=27314&r2=27675
- http://www.debian.org/security/2008/dsa-1644
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A219
- http://www.ocert.org/advisories/ocert-2008-013.html
- http://www.securityfocus.com/archive/1/496806/100/0/threaded
- http://www.securityfocus.com/bid/31473
- http://www.securitytracker.com/id?1020952=
- http://www.vupen.com/english/advisories/2008/2703
- http://secunia.com/advisories/32045
- http://secunia.com/advisories/32153
- http://securityreason.com/securityalert/4326
- http://svn.mplayerhq.hu/mplayer/trunk/libmpdemux/demux_real.c?r1=27314&r2=27675
- http://www.debian.org/security/2008/dsa-1644
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A219
- http://www.ocert.org/advisories/ocert-2008-013.html
- http://www.securityfocus.com/archive/1/496806/100/0/threaded
- http://www.securityfocus.com/bid/31473
- http://www.securitytracker.com/id?1020952=
- http://www.vupen.com/english/advisories/2008/2703



