Home Software Noticias Software VLC Media Player con vulnerabilidades críticas detectadas y parcheadas

VLC Media Player con vulnerabilidades críticas detectadas y parcheadas

0

VideoLAN abordó una vulnerabilidad crítica en el reproductor de medios VLC que podría permitir a un atacante ejecutar código arbitrario en sistemas determinados. Esta brecha de seguridad puede usarse para plantar malware en la computadora donde se usa el reproductor multimedia.

Las fallas de seguridad en las versiones 3.0.6 y anteriores del software pueden permitir a los hackers cargar tipos de archivos de video que pueden ejecutar código arbitrario. Rastreado como CVE-2019-12874, la falla de seguridad presenta una puntuación CVSS v3 de 9.8. El error reside en la función zlib_decompress_extra del reproductor de medios VLC y podría activarse durante el análisis de un tipo de archivo MKV con formato incorrecto en el demuxer de Matroska.

«El usuario debe abstenerse de abrir archivos de terceros que no sean de confianza o acceder a sitios remotos que no sean de confianza (o deshabilitar los complementos del navegador VLC), hasta que se aplique el parche», recomienda VideoLAN.

Descubierto por Symeon Paraschoudis de Pen Test Partners, el problema le permite a un atacante remoto crear un archivo especialmente diseñado para activar un doble libre en zlib_decompress_extra () (demux / mkv / utils.cpp). La vulnerabilidad se solucionó con el lanzamiento de VLC 3.0.7, que también corrige un desbordamiento de búfer de pila de alta gravedad, junto con otras vulnerabilidades. Rastreado como CVE-2019-5439 y residiendo en la función ReadFrame (demux / avi / avi.c), el desbordamiento del búfer podría ser explotado a través de un archivo .avi especialmente diseñado. El error se informó a través de HackerOne, como parte de un programa de recompensas de errores ejecutado por la Unión Europea. El problema es que la función ReadFrame utiliza una variable obtenida directamente del archivo. Debido a que no se realiza una comprobación estricta antes de la operación de la memoria (memmove, memcpy), se podría desencadenar un desbordamiento de búfer.

«Si tiene éxito, un tercero malintencionado podría desencadenar un bloqueo de VLC o una ejecución de código arbitrario con los privilegios del usuario objetivo», explica VideoLAN en una advertencia que detalla ambos errores de seguridad.

Para explotar con éxito las vulnerabilidades, un atacante tendría que engañar al usuario para que abra explícitamente un flujo o archivo especialmente diseñado. Mientras que ASLR y DEP ayudan a reducir la exposición, se pueden omitir.

NO COMMENTS

Salir de la versión móvil