Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1546

[MS/VLC] Schwachstelle im VLC Media Player
(2009-06-26 14:35:11.795231+00) Druckversion

Quelle: http://secunia.com/advisories/35558/

Eine Pufferüberlaufschwachstelle in der Verarbeitung von URLs in playlists des verbreiteten Medienabspielprogramms VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen. Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf.

Inhalt

Zusammenfassung

  • -
    Betroffen: VLC 0.9.9 und früher
    Plattform: Microsoft Windows
    Einfallstor: VLC playlist
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote/local
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: keine offizielle bereinigte Version
    Vulnerability ID: SA35558, bislang kein CVE-Name

Betroffene Systeme

  • VLC 0.9.9 und frühere Versionen (derzeit alle Versionen)

Nicht betroffene Systeme

  • Derzeit sind keine nicht betroffenen Versionen verfügbar.

Einfallstor

  • VLC playlist mit speziell formuliertem smb://-URL

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende playlist mit VLC zu öffnen.
    (user interaction)

Angriffsvektorklasse

  • Da eine entsprechende playlist dem Opfer leicht über eine Webseite oder eine E-Mail-Nachricht zugesandt werden kann:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des VLC-Prozesses; Dies sind üblicherweise die Privilegien des aufrufenden Benutzers.
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im stark verbreiteten Medienabspielprogramm VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf.

Bei der Verarbeitung von Abspiellisten (playlists), in denen ein speziell formulierter smb://-URL enthalten ist, kann es zu einem Stack-Überlauf kommen, der dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen.

Workaround

  • Vermeidung des Öffnens von playlists aus unsicheren oder unbekannten Quellen

Gegenmaßnahmen

  • Derzeit ist keine bereinigte Version offiziell verfügbar.
  • Die Versionen im VLC GIT-Repository sind bereits von dem Problem bereinigt.

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.