[MS/VLC] Schwachstelle im VLC Media Player
(2009-06-26 14:35:11.795231+00)
Quelle:
http://secunia.com/advisories/35558/
Eine Pufferüberlaufschwachstelle in der Verarbeitung von URLs in playlists des verbreiteten Medienabspielprogramms VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen. Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- -
Betroffen: VLC 0.9.9 und früher Plattform: Microsoft Windows Einfallstor: VLC playlist Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote/local Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: keine offizielle bereinigte Version Vulnerability ID: SA35558, bislang kein CVE-Name
Betroffene Systeme
- VLC 0.9.9 und frühere Versionen (derzeit alle Versionen)
Nicht betroffene Systeme
- Derzeit sind keine nicht betroffenen Versionen verfügbar.
Einfallstor
- VLC playlist mit speziell formuliertem
smb://
-URL
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende playlist mit VLC zu öffnen.
(user interaction)
Angriffsvektorklasse
- Da eine entsprechende playlist dem Opfer leicht über eine Webseite oder eine E-Mail-Nachricht zugesandt werden kann:
über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des VLC-Prozesses; Dies sind üblicherweise die Privilegien des aufrufenden Benutzers.
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im stark verbreiteten Medienabspielprogramm VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf.
Bei der Verarbeitung von Abspiellisten (playlists), in denen ein speziell formulierter smb://
-URL enthalten ist, kann es zu einem Stack-Überlauf kommen, der dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen.
Workaround
- Vermeidung des Öffnens von playlists aus unsicheren oder unbekannten Quellen
Gegenmaßnahmen
- Derzeit ist keine bereinigte Version offiziell verfügbar.
- Die Versionen im VLC GIT-Repository sind bereits von dem Problem bereinigt.
Vulnerability ID
Weitere Information zu diesem Thema
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1546