Ejecución de código arbitrario a través de streams mms en VLC

 

Se ha descubierto una vulnerabilidad en VLC 0.8.6i que podría permitir a un atacante remoto ejecutar código arbitrario al reproducir un "stream"
MMS creado a tal efecto.

VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux.

El error se debe a un desbordamiento de memoria basado en heap en la función "mms_ReceiveCommand" al procesar un stream MMS (Microsoft Media
Server) mediante una URL del tipo "mmst://". La función pertenece a la librería "modules\access\mms\mmstu.c". Un atacante remoto podría ejecutar código arbitrario a través de un stream MMS especialmente manipulado.

La vulnerabilidad afecta a la versión 0.8.6i, pero es posible que otras versiones puedan verse afectadas. Junto con el aviso original se ha publicado una prueba de concepto.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3595/comentar

Más información:

VLC Media Player Heap Overflow in MMS Protocol Handling Lets Remote Users Execute Arbitrary Code http://www.securitytracker.com/alerts/2008/Aug/1020759.html

VLC 0.8.6i MMS Protocol Handling
http://www.orange-bat.com/adv/2008/adv.08.24.txt


Trackback URL for this post:

http://www.antiscreeners.com/trackback/782

El fallo está corregido en

El fallo está corregido en las versiones 0.9.0 y 0.9.1. Ninguna de las dos está oficialmente en estado "final", pero parece ser que todo marcha sobre ruedas y veremos a la 0.9.1 dentro de muy poquito (la 0.9.0 parece ser que no llegará a fase final).

El fallo está corregido en Linux

Como han mencionado en el post anterior, parece que esta solucionado la vulnerabilidad, pero solo en la versión de Linux, aunque no es la versión final, están la versión VLC 0.9.0 y 0.9.1 (no final).

Enviar un comentario nuevo

El contenido de este campo se mantiene como privado y no se muestra públicamente.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Allowed HTML tags: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <img> <center> <img=/> <p> <class> <br> <br /> <object> <embed> <!--break--> <table> <td> <tr> <tbody> <div style> <h1> <h2> <h3> <h4>

Más información sobre opciones de formato