RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1669

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1669

[Generic/VLC] Schwachstellen in VLC
(2011-03-30 11:15:39.406762+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2011/03/msg00239.html

Zwei Pufferüberlaufschwachstellen im VLC Media Player erlauben einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Die neuen Versionen 1.1.8 behebt die Probleme.

Inhalt

Zusammenfassung

  • CVE-2010-3275:
    Betroffen: VLC 1.1.4 bis einschließlich 1.1.7, sowie vermutlich frühere Versionen
    Nicht betroffen: VLC 1.1.8
    Plattform: alle (generic)
    Einfallstor: Advanced Media Video Datei (.amv)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-3275
  • CVE-2010-3276:
    Betroffen: VLC 1.1.4 bis einschließlich 1.1.7, sowie vermutlich frühere Versionen
    Nicht betroffen: VLC 1.1.8
    Plattform: alle (generic)
    Einfallstor: Nullsoft Streaming Video Datei (.nsv)
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-3276

Betroffene Systeme

  • CVE-2010-3275:
    • VLC 1.1.4
    • VLC 1.1.5
    • VLC 1.1.6
    • VLC 1.1.7
    • vermutlich auch frühere Versionen
  • CVE-2010-3276:
    • VLC 1.1.4
    • VLC 1.1.5
    • VLC 1.1.6
    • VLC 1.1.7
    • vermutlich auch frühere Versionen

Nicht betroffene Systeme

  • CVE-2010-3275:
    • VLC 1.1.8
  • CVE-2010-3276:
    • VLC 1.1.8

Plattform

Einfallstor

Angriffsvoraussetzung

  • CVE-2010-3275:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Advanced Media Video Datei (Endung: .amv) öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)
  • CVE-2010-3276:
    Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Nullsoft Streaming Video Datei (Endung: .nsv) öffnen Diese kann ihm z.B. über eine Webseite oder eine E-Mail-Nachricht zugeleitet werden.
    (user interaction)

Angriffsvektorklasse

  • CVE-2010-3275:
    Über eine Netzwerkverbindung
    (remote)
  • CVE-2010-3276:
    Über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2010-3275:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des VLC-Prozesses
    (user compromise)
  • CVE-2010-3276:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des VLC-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2010-3275:
    Speicherverletzung
    (memory corruption)
  • CVE-2010-3276:
    Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • CVE-2010-3275:
    hoch
  • CVE-2010-3276:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2010-3275:
    Eine Pufferüberlaufschwachstelle im Medienabspielprogramm VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstellen ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechend präparierte Advanced Media Video Datei (.amv) zu öffnen. Diese können ihm entweder als konkrete Datei oder mittels eines URLs z.B. in einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.

  • CVE-2010-3276:
    Eine Pufferüberlaufschwachstelle im Medienabspielprogramm VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

    Zur erfolgreichen Ausnutzung der Schwachstellen ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst, eine entsprechend präparierte Nullsoft Streaming Video Datei (.nsv) zu öffnen. Diese können ihm entweder als konkrete Datei oder mittels eines URLs z.B. in einer E-Mail-Nachricht oder einer Webseite zugeleitet werden.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1669
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1669
Gedruckt am: 30.03.2017 18:28 GMT+0200 (2017-03-30T18:28:37+02:00)