Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1490

[Generic/VLC] Schwachstelle im VLC media player 0.9.6
(2008-12-01 14:14:09.816907+00) Druckversion

Quelle: http://www.videolan.org/security/sa0811.html

Eine Pufferüberlaufschwachstelle im Medienspieler VLC, der in Versionen sowohl für Linux und Unix-Betriebssystemen als auch für Microsoft Windows verfügbar ist, kann von einem Angreifer mittels einer präparierten RealMedia-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Betroffene Systeme

  • VLC media player 0.9.0 bis einschließlich 0.9.6

Nicht betroffene Systeme

  • VLC media player 0.9.7

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion -- ein Benutzer eines betroffenen Systems muss eine entsprechende RealMedia-Datei im VLC Medienspieler betrachten. Diese kann z.B. über eine Webseite auf das betroffene System gelangen, die eine solche Datei bereitstellt. Sofern der VLC in den Browser als voreingestelltes Abspielprogramm für RealMedia-Dateien integriert ist (mittels entsprechender Konfiguration und eines Plugins) reicht es dabei, wenn das Opfer eine entsprechende Seite besucht oder einen entsprechenden URL öffnet.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung (sofern die Datei dem Opfer per E-Mail oder über eine Webseite zugeleitet wird)
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des VLC-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im stark verbreiteten, quelloffenen VLC media player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des VLC-Prozesses auszuführen. Zur erfolgreichen Ausnutzung ist es erforderlich, dass der Angreifer einen Benutzer auf einem betroffenen System dazu bringt, eine entsprechend präparierte RealMedia-Datei mittels des VLC media players zu betrachten. Sobald die Datei geöffnet wird, tritt beim Parsen der Headers ein Heap Overflow auf, der in der Folge dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen.

Workaround

  • Vermeidung der Ausführung von RealMedia-Dateien im VLC media player
  • Deinstallation des Real Demuxers, z.B. durch Löschung, Umbenennung oder Unlesbarmachung der Datei libreal_plugin.* aus dem VLC-Installationsverzeichnis.
    Unter Linux ist dies z.B. die Datei
    /usr/lib/vlc/demux/libreal_plugin.so.
    Unter Windows XP ist diese Datei standardmäßig unter
    C:\Programme\VideoLAN\VLC\plugins\libreal_plugin.dll
    installiert.

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.