RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1596

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1596

[Generic/VLC] Schwachstelle in VLC
(2009-09-23 12:40:26.280452+00)

Quelle: http://www.videolan.org/security/sa0901.html

Mehrere Schwachstellen in den Routinen zur Verarbeitung von MP4-, AVI- und ASF-Dateien des verbreiteten VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung


  • Betroffen: VLC media player 0.5.0 bis einschließlich 1.0.1
    Nicht betroffen: VLC media player 1.0.2
    Plattform: ohne Einschränkung (generisch)
    Einfallstor: MP4-, ASF- oder AVI-Datei
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: VideoLAN-SA-0901; Bislang ist noch kein CVE-Name vergeben.

Betroffene Systeme

  • VLC media player 0.5.0 bis einschließlich 1.0.1

Nicht betroffene Systeme

  • VLC media player 1.0.2

Plattform

  • alle Plattformen (generisch)

Einfallstor

  • MP4-Mediendatei (MPEG-4)
  • ASF-Mediendatei (Advanced Streaming Format)
  • AVI-Mediendatei (Audio Video Interleave)

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Mediendatei (Endungen: .mp4, .asf, .avi) mittels des VLC media player öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des VLC-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Mehrere Pufferüberlaufschwachstellen in den Routinen zur Verarbeitung von MP4-Mediendateien (MPEG-4), ASF-Mediendateien (Advanced Streaming Format) sowie AVI-Mediendateien (Audio Video Interleave) des verbreiteten Medienabspielprogramms VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den VLC media player gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Zur erfolgreichen Ausnutzung ist es lediglich erforderlich, wenn das Opfer eine entsprechend präparierte Datei in einer verwundbaren Version des VLC media player abspielt.

Workaround

Um die erfolgreiche Ausnutzung der Schwachstelle zu verhindern, können die Demuxer-Plug-Ins für die Verarbeitung der betroffenen Mediendateiformate deinstalliert, zeitweilig umbenannt oder ihre Ausführungsprivilegien entfernt werden. Die Demuxers befinden sich üblicherweise im VLC-Installationsverzeichnis und entsprechen den folgenden Namensschemata:
  • libmp4_plugin.*
  • libavi_plugin.*
  • libasf_plugin.*

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1596
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1596
Gedruckt am: 24.05.2017 10:06 GMT+0200 (2017-05-24T10:06:17+02:00)