按 Enter 到主內容區
:::

TWCERT-電子報

:::

媒體播放器VLC測出Use-After-Free漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:1077
媒體播放器VLC測出Use-After-Free漏洞

CVE編號

CVE-2018-11529

內文

●概述:
法國非營利組織VideoLAN所開發VLC(初始命名VideoLAN Client),係免費開源之跨平臺多媒體播放器(也是多媒體框架),支援多種媒介來源(CD、DVD、硬碟)與視訊格式(WMV、MP3、MKV),經研究指出,該軟體具有Use-After-Free弱點,無論在32位元及64位元環境安裝VLC,若攻擊者將特製MKV視訊檔拖曳至VLC介面,則有機率觸發任意程式碼執行事件,或者直接導致DoS,VideoLAN已升級程式版本公開下載。
●編註:
(1)Matroska(俄語:матроска)為開放原始碼的多媒體封裝格式,可將多種不同編碼的影像,及超過16條不同格式音訊,加上不同語系字幕封裝到一個Matroska Media檔內,Matroska媒體定義三種檔案類型:
¢MKV(Matroska Video File):視訊檔,包含音訊和字幕;
¢MKA(Matroska Audio File):單一音訊檔,有多條多類型音軌;
¢MKS(Matroska Subtitles):字幕檔案。

(2)探勘VLC媒體播放器漏洞
VLC media player較舊版本因記憶體管理出現錯誤,產生使用釋放記憶體(Use-After-Free)之瑕疵,探勘該漏洞需準備特製MKV格式檔案(可用python製作),攻擊者開啟VLC播放器後,滑鼠拖曳惡意MKV媒體檔至VLC介面,即可觸發Use-After-Free,此舉讓駭客依據登入用戶之權限,執行任意程式碼,效果在32位元及64位元環境皆然,但若探勘過程失敗,則造成denial of service狀態。

影響產品

VLC media player 2.2.8以前版本

解決辦法

參考https://www.videolan.org/,從下載VLC展開選單,選擇作業系統適用版本,取得3.0.3版。
回頁首