Специалисты немецкого CERT-Bund обнаружили опасную уязвимость в популярном медиаплеере, которая допускает удаленное исполнение произвольного кода. Исправление уже находится в разработке, но пока готово не до конца.

Сообщается, что проблема представляет угрозу для новейшей версии VLC Media Player 3.0.7.1 (для Windows, Linux и UNIX) и получила идентификатор CVE-2019-13615.

Уязвимость относится к типу buffer overread, и корень бага лежит в функции mkv::demux_sys_t::FreeUnused() в modules/demux/mkv/demux.cpp, срабатывающей во время вызова от mkv::Open в modules/demux/mkv/mkv.cpp.

Эксплуатация уязвимости может привести не только к исполнению произвольного кода, но также несанкционированному раскрытию информации, изменению файлов и отказу в обслуживании.

Согласно баг-репорту, разработчики VideoLAN работают над созданием патча для этой проблемы почти месяц, однако пока исправление еще не готово. Судя по индикатору состояния, в настоящее время патч готов лишь на 60%.

На данный момент у разработчиков и исследователей нет информации о том, что эту уязвимость уже эксплуатируют злоумышленники. Но, к сожалению, теперь, после публикации данных о баге, ситуация может быстро измениться в худшую сторону.

1 комментарий

  1. Аватар

    losted

    24.07.2019 at 13:17

    Согласно баг-репорту, уязвимость приводит максимум к утечке памяти, и вообще зависит от сторонней библиотеки libebml, баг в которой был исправлен более года назад.
    >> Issue is too old libebml in Ubuntu 18.04: libebml 1.3.6 fixes this issue. End of story: VLC is not vulnerable, whether this is 3.0.7.1 or even 3.0.4. The issue is in a 3rd party library, and it was fixed in VLC binaries version 3.0.3, out more than one year ago…
    Я ведь правильно все понял?

Оставить мнение