漏洞类型: HTTP解析漏洞 严重性: - 高 (若播放HTTP流内容) - 低 (若仅播放普通文件) 描述: 在MPlayer中发现了一个可远程利用的缓冲区溢出漏洞。恶意主机可以通过构造有害的HTTP头部("Location:"),在解析此头部时诱使MPlayer执行任意代码。 受影响的MPlayer版本: - MPlayer 0.90pre系列 - MPlayer 0.90rc系列 - MPlayer 0.90 - MPlayer 0.91 - MPlayer 1.0pre1 - MPlayer 1.0pre2 - MPlayer 1.0pre3 未受影响的MPlayer版本: - MPlayer 0.60pre1之前的版本 - MPlayer 0.92.1 - MPlayer 1.0pre3try2 - MPlayer 0.92 CVS - MPlayer HEAD CVS 通知状态: 开发者于2004年3月29日被通知(由"blexim"通知) 修复提交: 修复已提交到HEAD CVS(2004年3月30日12:58:43 CEST) 发布的修复版本: - MPlayer 0.92.1(仅修复漏洞版本)于2003年3月30日16:45:00 CEST发布 - MPlayer 1.0pre3try2(仅修复漏洞版本)于2003年3月30日16:51:00 CEST发布 补丁可用性: 所有易受攻击的版本都有补丁可用。 建议升级方法: - MPlayer 1.0pre3用户应升级到最新的CVS - MPlayer 0.92(及以下)用户应升级到0.92.1或最新的CVS 可下载的修复版本: - MPlayer 0.92.1(PGP签名)(MD5校验和)可供下载。 - MPlayer 1.0pre3try2(PGP签名)(MD5校验和)可供下载。