Xine FFmpeg 4xm文件解析内存破坏漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1183898 漏洞类型 数字错误
发布时间 2009-01-28 更新时间 2009-06-09
CVE编号 CVE-2009-0698 CNNVD-ID CNNVD-200902-514
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200902-514
|漏洞详情
FFmpeg是FFmpeg团队的一套可录制、转换以及流化音视频的完整解决方案。Fmpeg在解析畸形的4X电影文件时存在类型转换漏洞,以下是libavformat/4xm.c文件中的有漏洞代码段:[..]93staticintfourxm_read_header(AVFormatContext*s,94AVFormatParameters*ap)95{..103[8]intcurrent_track=-1;..106[9]fourxm->track_count=0;107[10]fourxm->tracks=NULL;..160}elseif(fourcc_tag==strk_TAG){161/*checkthatthereisenoughdata*/162if(size!=strk_SIZE){163av_free(header);164returnAVERROR_INVALIDDATA;165}166[1]current_track=AV_RL32(&header[i+8]);167[2]if(current_track+1>fourxm->track_count){168fourxm->track_count=current_track+1;169if((unsigned)fourxm->track_count>=UINT_MAX/sizeof(AudioTrack))170return-1;171[3]fourxm->tracks=av_realloc(fourxm->tracks,172fourxm->track_count*sizeof(AudioTrack));173if(!fourxm->tracks){174av_free(header);175returnAVERROR(ENOMEM);176}177}178[4]fourxm->tracks[current_track].adpcm=AV_RL32(&header[i+12]);179[5]fourxm->tracks[current_track].channels=AV_RL32(&header[i+36]);180[6]fourxm->tracks[current_track].sample_rate=AV_RL32(&header[i+40]);181[7]fourxm->tracks[cu
|参考资料

来源:sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?release_id=660071
来源:XF
名称:xinelib-4xmdemuxer-code-execution(48954)
链接:http://xforce.iss.net/xforce/xfdb/48954
来源:UBUNTU
名称:USN-746-1
链接:http://www.ubuntu.com/usn/USN-746-1
来源:MISC
链接:http://www.trapkit.de/advisories/TKADV2009-004.txt
来源:BUGTRAQ
名称:20090128[TKADV2009-004]FFmpeg
链接:http://www.securityfocus.com/archive/1/archive/1/500514/100/0/threaded
来源:MANDRIVA
名称:MDVSA-2009:299
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2009:299
来源:MANDRIVA
名称:MDVSA-2009:298
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2009:298
来源:SUSE
名称:SUSE-SR:2009:009
链接:http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00010.html
来源:bugs.xine-project.org
链接:http://bugs.xine-project.org/show_bug.cgi?id=205