• Saltar al contenido
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / Ejecución de código en VLC Media Player

Ejecución de código en VLC Media Player

16 julio, 2018 Por Juan José Ruiz Deja un comentario

Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player que podría permitir la ejecución de código arbitrario.


VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y GNU/Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha.

El error es debido a un acceso a memoria previamente liberada (‘use-after-free‘) al reproducir un fichero MKV malicioso, que podría permitir la ejecución de código arbitrario en el contexto del usuario.

Se propone como prueba de concepto (PoC) un script escrito en Python que genera un fichero MKV que permite lanzar la Calculadora de Windows (‘calc.exe’):

Se ha asignado el identificador CVE-2018-11529 a esta vulnerabilidad que afecta a las versiones de VLC 2.2.8 y anteriores tanto para 32 bits como para 64 bits.

Se recomienda instalar la última versión disponible (en estos momentos, la 3.0.3) desde la página oficial.

Juan José Ruiz
jruiz @ hispasec.com

Más información:

VLC media player 2.2.8 Arbitrary Code Execution PoC:
http://seclists.org/fulldisclosure/2018/Jul/28

CVE-2018-11529 PoC:
https://www.youtube.com/watch?v=mAKLJRbMYcU

VLC Media Player download:
https://www.videolan.org/vlc/#download

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • E-mail
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Secuestro de cuenta en Facebook
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Múltiples clientes RDP vulnerables a ejecución remota de código
  • Inyección de contenido en Kindle FireOS

Entradas recientes

  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles
  • Newsletter de enero de 2019 de Criptored y su actividad mensual en el grupo de LinkedIn
  • XSS en múltiples plugins para WordPress

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles

Etiquetas

Android Apple Chrome D-Link Facebook Filtración Google iOS Koodous linux malware Microsoft Microsoft Edge MongoDB Moodle Mozilla mySQL Nagios Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Pharming Phishing Photoshop PHP PostgreSQL Pwn2Own QuickTime ransomware RAT Red Hat safari Squid vulnerabilidad vulnerabilidades vulnerability Windows XSS

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale