[Generic/VLC] Schwachstelle im VLC media player 0.9.6
(2008-12-01 14:14:09.816907+00)
Quelle:
http://www.videolan.org/security/sa0811.html
Eine Pufferüberlaufschwachstelle im Medienspieler VLC, der in Versionen sowohl für Linux und Unix-Betriebssystemen als auch für Microsoft Windows verfügbar ist, kann von einem Angreifer mittels einer präparierten RealMedia-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
Inhalt
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Betroffene Systeme
- VLC media player 0.9.0 bis einschließlich 0.9.6
Nicht betroffene Systeme
- VLC media player 0.9.7
Einfallstor
- präparierte RealMedia-Datei
Angriffsvoraussetzung
- Benutzerinteraktion -- ein Benutzer eines betroffenen Systems muss eine entsprechende RealMedia-Datei im VLC Medienspieler betrachten. Diese kann z.B. über eine Webseite auf das betroffene System gelangen, die eine solche Datei bereitstellt. Sofern der VLC in den Browser als voreingestelltes Abspielprogramm für RealMedia-Dateien integriert ist (mittels entsprechender Konfiguration und eines Plugins) reicht es dabei, wenn das Opfer eine entsprechende Seite besucht oder einen entsprechenden URL öffnet.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung (sofern die Datei dem Opfer per E-Mail oder über eine Webseite zugeleitet wird)
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des VLC-Prozesses
(user compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im stark verbreiteten, quelloffenen VLC media player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des VLC-Prozesses auszuführen. Zur erfolgreichen Ausnutzung ist es erforderlich, dass der Angreifer einen Benutzer auf einem betroffenen System dazu bringt, eine entsprechend präparierte RealMedia-Datei mittels des VLC media players zu betrachten. Sobald die Datei geöffnet wird, tritt beim Parsen der Headers ein Heap Overflow auf, der in der Folge dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen.Workaround
- Vermeidung der Ausführung von RealMedia-Dateien im VLC media player
- Deinstallation des Real Demuxers, z.B. durch Löschung, Umbenennung oder Unlesbarmachung der Datei
libreal_plugin.*
aus dem VLC-Installationsverzeichnis.
Unter Linux ist dies z.B. die Datei
Unter Windows XP ist diese Datei standardmäßig unter/usr/lib/vlc/demux/libreal_plugin.so
.
installiert.C:\Programme\VideoLAN\VLC\plugins\libreal_plugin.dll
Gegenmaßnahmen
- Installation von VLC 0.9.7, sobald verfügbar
- Installation und Kompilation des VLC 0.9.7 Quellcodes oder VLC 0.9.8 Quellcodes
- Installation eines Quellcode Patches
Vulnerability ID
- CVE-2008-5276
- VideoLAN-SA-0811
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1490