aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1543.wml
blob: 179e87e6e08443f604f7ee0178b1756625bd134a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>

<p>Luigi Auriemma, Alin Rad Pop, Rémi Denis-Courmont, Quovodis, Guido
Landi, Felipe Manzano, Anibal Sacco und andere entdeckten mehrere
Verwundbarkeiten in vlc, einer Anwendung zum Abspielen und Streamen von
Audio und Video. Im schlimmsten Fall ermöglichen diese einem entfernten,
nicht authentifizierten Angreifer die Ausführung beliebigen Codes mit den
Rechten des Benutzers, der vlc gestartet hat.</p>

<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
die folgenden acht Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6681">CVE-2007-6681</a>

    <p>Eine Pufferüberlaufverwundbarkeit im Umgang mit Untertiteln ermöglicht
       einem Angreifer die Ausführung beliebigen Codes, indem eine speziell
       bösartig erstellte MicroDVD-, SSA- oder Vplayer-Datei geöffnet wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6682">CVE-2007-6682</a>

    <p>Eine Formatierungszeichenkettenverwundbarkeit in der HTTP-basierten
       Fernsteuerungsfunktionalität der Anwendung vlc ermöglicht einem
       entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen
       Codes.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6683">CVE-2007-6683</a>

    <p>Eine unsichere Argumentüberprüfung ermöglicht einem entfernten
       Angreifer beliebige Dateien zu überschreiben, die für den Benutzer,
       der vlc gestartet hat, schreibbar sind. Dies kann erreicht werden,
       indem eine speziell bösartig erstellte M3U-Abspielliste oder eine
       MP3-Audio-Datei geöffnet wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0295">CVE-2008-0295</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-0296">CVE-2008-0296</a>

    <p>Ein Heap-Pufferüberlauf im Umgang mit RTSP-Strömen und dem
       Sitzungsbeschreibungsprotokoll (SDP) ermöglicht einem Angreifer
       die Ausführung beliebigen Codes, falls ein speziell bösartig
       erstellter RTSP-Stream abgespielt wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0073">CVE-2008-0073</a>

    <p>Eine unzureichende Integer-Schrankenüberprüfungen im Umgang mit SDP
       ermöglicht die Ausführung beliebigen Codes durch einen speziell
       bösartig erstellten SDP-Stream-ID-Parameter in einem
       RTSP-Stream.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0984">CVE-2008-0984</a>

    <p>Eine unzureichende Integritätsüberprüfung im MP4-Demuxer ermöglicht
       einem entfernten Angreifer die Überschreibung beliebigen Speichers
       und Ausführung beliebigen Codes, falls eine speziell bösartig erstellte
       MP4-Datei geöffnet wird.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1489">CVE-2008-1489</a>

    <p>Eine Integer-Überlaufverwundbarkeit im Umgang mit MP4 ermöglicht einem
       entfernten Angreifer die Auslösung eines Heap-Pufferüberlaufs, was zu
       einem Absturz führt und möglicherweise die Ausführung beliebigen Codes
       ermöglicht, falls eine speziell bösartig erstellte MP4-Datei geöffnet
       wird.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
0.8.6-svn20061012.debian-5.1+etch2 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
0.8.6.e-2 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1543.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy