[Generic/VLC] Schwachstellen im VLC Media Player
(2010-04-19 07:17:44.251125+00)
Quelle:
http://www.videolan.org/security/sa1003.html
Mehrere Schwachstellen im VLC Media Player erlauben einem Angreifer potentiell die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Die neuen Versionen 1.0.6 und 1.1.0 (pre release) beheben die Probleme.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
Betroffen: VLC 0.5.0 bis einschließlich VLC 1.0.5 Nicht betroffen: VLC 1.0.6 sowie VLC 1.1.0 Plattform: alle (generic) Einfallstor: A/52 Audio Stream,
DTS Audio Stream,
MPEG Audio Stream,
AVI-Datei,
ASF-Datei,
Matroska-Datei (MKV),
XSPF Playlist,
ZIP-Archiv,
RTMP-StreamAngriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: VLC sa1003, noch kein CVE-Name vergeben
Betroffene Systeme
- VLC 0.5.0 bis einschließlich VLC 1.0.5
Nicht betroffene Systeme
- VLC 1.0.6
- VLC 1.1.0, diese Version ist derzeit noch nicht offiziell freigegeben (pre release)
Plattform
- alle Plattformen (generic)
Einfallstor
- A/52 (Dolby Digital) Audio Stream
- DTS (Digital Theater Systems Inc.) Audio Stream
- MPEG Audio Stream
- AVI-Datei
- ASF-Datei
- Matroska-Datei (MKV)
- XSPF Playlist
- ZIP-Archiv
- RTMP-Stream
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Datei oder Stream öffnen Diese können ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mehrere Pufferüberlaufschwachstellen im VLC Media Player können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den VLC Media Player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Zur erfolgreichen Ausnutzung der Schwachstellen ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechend präparierte AVI-Datei, ASF-Datei, Matroska-Datei, (MKV) XSPF-Playlist, ein entsprechend präpariertes ZIP-Archiv, einen entsprechend präparierten RTMP-Stream, A/52 (Dolby Digital) Audio Stream, DTS (Digital Theater Systems Inc.) Audio Stream oder MPEG Audio Stream zu öffnen. Diese können ihm entweder als konkrete Datei oder mittels eines URLs (insbesondere die Streams) z.B. in einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.
Workaround
- Vermeiden des Öffnens entsprechender Dateien bzw. Streams.
Gegenmaßnahmen
- Installation von VLC 1.0.6
Vulnerability ID
- VLC sa1003
- Derzeit ist noch kein CVE-Name vergeben
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1627