Una vulnerabilidad en VLC Media Player podría permitir la ejecución de código en el sistema de forma remota

VLC Media Player es un reproductor multimedia de código abierto desarrollado por VideoLAN Proyect. Soporta múltiples formatos como MP3, MPEG, DIVX, VCD, DVD o Flash y está disponible para diversas plataformas y sistemas operativos.

Kaveh Ghaemmaghami ha descubierto un error en el reproductor VLC al procesar ficheros Flash . Se debe a un error de desbordamiento de búfer al acceder a un objeto de imagen en memoria ya eliminado, durante la decodificación de vídeo en formato Flash. Esto provocaría una referencia a memoria ya liberada que podría ser utilizada para causar una denegación de servicio y, potencialmente, ejecutar código arbitrario.

¿Como funciona este tipo de exploit? El código arbitrario es un código muy largo que no es interpretado ni por la aplicación o por el sistema operativo sino el que provoca un desbordamiento de bufer (ya sea de la aplicación o del sistema operativo), y es ese trozo desbordado el que es interpretado y/o ejecutado por el sistema bajo unas condiciones mas favorables y se utiliza para llevar a cabo el ataque. Este es un bug realmente grave, ya que gracias a el, el atacante puede ganar el control por completo del sistema. Normalmente, una vez que el atacante que consigue introducir este código arbitrario en el sistema, intentara ganar privilegios con la intención de obtener un control adicional. Esto puede involucrar el kernel en si mismo o una cuenta como Administrador, SYSTEM o root. A pesar de que esto pueda suceder o no, este exploit tiene la posibilidad de crear serios daños en el ordenador o convertirlo en un “zombie”, pero conseguirlo ayudaría al atacante a esconder el ataque del propio administrador del sistema.

El error ha sido comprobado en la última versión disponible del reproductor, la 2.0.4, aunque otras versiones también podrían ser vulnerables. Por el momento no existe una solución oficial y tampoco se ha asignado ningún identificador CVE a esta vulnerabilidad, sin embargo Kaveh Ghaemmaghami ha publicado una prueba de concepto para demostrarla.

Fuentes:

Noticia Hispasec:

http://unaaldia.hispasec.com/2012/12/ejecucion-de-codigo-remoto-en-vlc-media.html

Arbitrary code execution:

http://en.wikipedia.org/wiki/Arbitrary_code_execution

@dvalverde

Anuncios

Acerca de sadcastelao

Blog Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: