ثغرة خطيرة في مشغل الفيديو 3.0.7 VLC
- أصدر VideoLAN تحديثًا أمنيًا لمشغل VLC Media Player مع إصلاحات لثغرتين يسمحان للهكر بتنفيذ ملف فيديو غير موثوق به على النظام الذي يعمل مع مشغل وسائط VLC الضعيف.
- قام بتنزيل VLC Player أكثر من 200 مليون مستخدم حول العالم ويعمل في مئات الملايين من أنظمة التشغيل الرئيسية بما في ذلك Windows و iOS و Android و Mac.
- هناك 2 من نقاط الضعف التي تم الكشف عنها والإبلاغ عنها من قبل Symeon Paraschoudis من شركاء pentest و zhangyang من Hackerone.
أولاً ، تسمح مشكلة عدم تقييد تجاوز سعة المخزن المؤقت ( CVE-2019-5439 ) الموجودة في (ReadFrame demux / avi / avi.c) للمستخدم البعيد بإنشاء بعض ملفات avi أو mkv التي تم إنشاؤها خصيصًا والتي ستؤدي إلى تحميل تجاوز سعة المخزن المؤقت الكومة إلى هدف مستهدف النظام.
ثانيا شدة خطورة عالية ( CVE-2019-12874 ) مشكلة عدم الحصانة مزدوجة MKV في zlib_decompress_extra () (demux / mkv / utils.cpp) أثناء تحليل ملف mkv تالف.
يؤدي التنفيذ الناجح للملف التالف بصيغة MKV في النظام المستهدف إلى تعطل مشغل VLC وخروجه عن مساره الطبيعي ليشغل البايلود أو الشيل كود المدمج داخله وفي النهاية يقوم الهكر بتنفيذ التعليمات البرمجية التعسفية بواسطة الميتاسبلويت عبر بايلود في سياق المستخدم الجذر Root.
وفقًا لـ VideoLAN Security الاستشارية ، "يجب على المستخدم الامتناع عن فتح الملفات من جهات خارجية غير موثوق بها أو الوصول إلى المواقع البعيدة غير الموثوق بها (أو تعطيل مكونات متصفح VLC) ، حتى يتم تطبيق التصحيح. "
تم تطبيق تصحيح لكل من الثغرات الأمنية في تحديث مشغل VLC 3.0.7 . تم حث جميع المستخدمين على تحديث مشغل VLC 3.0.7 على الفور لمنع نظامك من الهكر لاستغلال هذه الثغرة الأمنية.
فيديو تم تطبيق فيه الثغرة