Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1596

[Generic/VLC] Schwachstelle in VLC
(2009-09-23 12:40:26.280452+00) Druckversion

Quelle: http://www.videolan.org/security/sa0901.html

Mehrere Schwachstellen in den Routinen zur Verarbeitung von MP4-, AVI- und ASF-Dateien des verbreiteten VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung


  • Betroffen: VLC media player 0.5.0 bis einschließlich 1.0.1
    Nicht betroffen: VLC media player 1.0.2
    Plattform: ohne Einschränkung (generisch)
    Einfallstor: MP4-, ASF- oder AVI-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: VideoLAN-SA-0901; Bislang ist noch kein CVE-Name vergeben.

Betroffene Systeme

  • VLC media player 0.5.0 bis einschließlich 1.0.1

Nicht betroffene Systeme

  • VLC media player 1.0.2

Plattform

  • alle Plattformen (generisch)

Einfallstor

  • MP4-Mediendatei (MPEG-4)
  • ASF-Mediendatei (Advanced Streaming Format)
  • AVI-Mediendatei (Audio Video Interleave)

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Mediendatei (Endungen: .mp4, .asf, .avi) mittels des VLC media player öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des VLC-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Mehrere Pufferüberlaufschwachstellen in den Routinen zur Verarbeitung von MP4-Mediendateien (MPEG-4), ASF-Mediendateien (Advanced Streaming Format) sowie AVI-Mediendateien (Audio Video Interleave) des verbreiteten Medienabspielprogramms VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den VLC media player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Zur erfolgreichen Ausnutzung ist es lediglich erforderlich, wenn das Opfer eine entsprechend präparierte Datei in einer verwundbaren Version des VLC media player abspielt.

Workaround

Um die erfolgreiche Ausnutzung der Schwachstelle zu verhindern, können die Demuxer-Plug-Ins für die Verarbeitung der betroffenen Mediendateiformate deinstalliert, zeitweilig umbenannt oder ihre Ausführungsprivilegien entfernt werden. Die Demuxers befinden sich üblicherweise im VLC-Installationsverzeichnis und entsprechen den folgenden Namensschemata:
  • libmp4_plugin.*
  • libavi_plugin.*
  • libasf_plugin.*

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.