A VideoLAN lançou recentemente uma nova atualização (3.0.11) do VLC Media Player. A versão resolve uma vulnerabilidade crítica de segurança que pode eventualmente permitir a execução remota de código. A empresa explica que uma possível exploração pode usar um arquivo criado especificamente para que, quando iniciado com o VLC Media Player, possa desencadear um buffer overflow no empacotador H26X.
Na maioria dos casos, tudo isso causaria uma falha no aplicativo, o que, embora não seja algo muito conveniente, não é tão perigoso assim. Por outro lado, a VideoLAN alerta que um ataque mais complexo pode realmente levar a um ataque RCE e a um possível vazamento de informações do usuário.
Atualização do VLC Media Player vem com uma correção crítica de segurança
A boa notícia é que nenhum ataque RCE foi registrado até o momento, por isso é importante corrigir seus dispositivos o mais rápido possível. A VideoLAN explica:
Se for bem-sucedido, um terceiro mal-intencionado pode desencadear uma falha do VLC ou uma execução de código arbitrário com os privilégios do usuário de destino.
Embora esses problemas em si mesmos provavelmente travem o player, não podemos excluir que eles possam ser combinados para vazar informações do usuário ou executar código remotamente. O ASLR e o DEP ajudam a reduzir a probabilidade de execução do código, mas podem ser ignorados. Não vimos explorações fazendo a execução de código por meio dessas vulnerabilidades.
Até a instalação da nova versão, a melhor maneira de permanecer protegido é evitar abrir arquivos de mídia de fontes não confiáveis. Isso significa essencialmente que o arquivo criado não será iniciado no VLC e, sem ele, o buffer overflow não poderá ser acionado, independentemente da plataforma.
Fonte: Softpedia