[Generic/VLC] Schwachstelle in VLC
(2009-09-23 12:40:26.280452+00)
Quelle:
http://www.videolan.org/security/sa0901.html
Mehrere Schwachstellen in den Routinen zur Verarbeitung von MP4-, AVI- und ASF-Dateien des verbreiteten VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
Betroffen: VLC media player 0.5.0 bis einschließlich 1.0.1 Nicht betroffen: VLC media player 1.0.2 Plattform: ohne Einschränkung (generisch) Einfallstor: MP4-, ASF- oder AVI-Datei Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: VideoLAN-SA-0901; Bislang ist noch kein CVE-Name vergeben.
Betroffene Systeme
- VLC media player 0.5.0 bis einschließlich 1.0.1
Nicht betroffene Systeme
- VLC media player 1.0.2
Plattform
- alle Plattformen (generisch)
Einfallstor
- MP4-Mediendatei (MPEG-4)
- ASF-Mediendatei (Advanced Streaming Format)
- AVI-Mediendatei (Audio Video Interleave)
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Mediendatei (Endungen:
.mp4
,.asf
,.avi
) mittels des VLC media player öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des VLC-Prozesses
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mehrere Pufferüberlaufschwachstellen in den Routinen zur Verarbeitung von MP4-Mediendateien (MPEG-4), ASF-Mediendateien (Advanced Streaming Format) sowie AVI-Mediendateien (Audio Video Interleave) des verbreiteten Medienabspielprogramms VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den VLC media player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Zur erfolgreichen Ausnutzung ist es lediglich erforderlich, wenn das Opfer eine entsprechend präparierte Datei in einer verwundbaren Version des VLC media player abspielt.
Workaround
Um die erfolgreiche Ausnutzung der Schwachstelle zu verhindern, können die Demuxer-Plug-Ins für die Verarbeitung der betroffenen Mediendateiformate deinstalliert, zeitweilig umbenannt oder ihre Ausführungsprivilegien entfernt werden. Die Demuxers befinden sich üblicherweise im VLC-Installationsverzeichnis und entsprechen den folgenden Namensschemata:libmp4_plugin.*
libavi_plugin.*
libasf_plugin.*
Gegenmaßnahmen
- Installation von VLC 1.0.2
- Installation der entsprechenden Pakete der verschiedenen Distributoren
Vulnerability ID
- VideoLAN-SA-0901
- Bislang ist noch kein CVE-Name vergeben
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1596