De ontwikkelaars van VLC Media Player hebben een veiligheidsgat gedicht. Het risico op een aanval wordt als ‘hoog’ geclassificeerd.
Als je de VLC Media Player gebruikt voor het weergeven van media, moet je geen videobestanden en streams van onbekende bronnen openen. Aanvallers zouden kwaadaardige code op je computer kunnen smokkelen en uitvoeren. De ontwikkelaars zeggen tot nu toe geen aanvallen op de kwetsbaarheid te hebben waargenomen. De versies van VLC Media Player 3.0.10 en ouder zijn niet beschermd. In de nieuwste versie 3.0.11 is het gat gedicht.
Het VLC-team heeft in een security alert de dreiging die uitgaat van de kwetsbaarheid (CVE-2020-13428) als ‘hoog’ geclassificeerd. Het bericht geeft niet aan welke besturingssystemen daadwerkelijk worden bedreigd.
Het probleem zit hem in de H26X Packetizer. Als je een video als bestand of stream zou openen die door een aanvaller is gemanipuleerd, zou het een bufferoverloop veroorzaken. Dit leidt tot een crash (DoS-aanval) of er zou kwaadaardige code kunnen worden uitgevoerd die de rechten van het slachtoffer overneemt. Als de gebruiker met admin-rechten werkt, zou een computer volledig gecompromitteerd zijn.
De ontwikkelaars zeggen dat ze het veiligheidsgat in de huidige versie 3.0.11 hebben gedicht. Ze hebben ook de afhankelijkheden tussen VLC en de C-bibliotheek libarchive aangepast. Daarmee zouden de twee veiligheidsgaten (CVE-2019-19221 ‘medium’, CVE-2020-9308 ‘high’) moeten zijn verholpen.
(Dennis Schirrmacher/Daniel Dupré)
Weeral die verschrikkelijke dt-fouten!