A+ A A-

Уязвимость в последней версии VLC

  • Обновлено 01.01.2013 20:15

VideoLAN Project не так давно выпустил версию 1.1.4 популярного медиа-проигрывателя VLC, в котором была найдена уязвимость в механизме загрузки DLL.

Подмена DLL или "замена бинарника" (binary planting) это относительно новый тип уязвимости, основанный на небезопасном использовании стандартных путей, по которым ищутся библиотеки при попытке загрузить из них функции. Когда программа вызываеь функцию из DLL без указания полного пути к библиотеке, Windows ищет файл в нескольких местах в определенном порядке. В том числе и в "текущей рабочей директории", которой может оказаться та, из которой был только что открыт mp3-файл.

При открытии mp3-файла VLC пытается подгрузить библиотеку wintab32.dll, которая не существует на системах с Windows XP. Злоумышленнику достаточно создать подложную библиотеку с указанным именем и поместить в папку с mp3-файлами.

Эта уязвимость затрагивает несколько модулей в VLC 1.1.3 и более ранних, к примеру, Qt4 и DMO.

Патчи, которые можно наложить на исходный код перед компиляцией, доступны для VLC версий 1.1.3, 1.1.2, 1.1.1, 1.1.0. Практика пропатчивания устанавливаемых приложений обычна для Linux-систем, так что можно сказать, что уязвимость представляет б'ольшую опасность для машин под управлением Windows.

Скачать VLC 1.1.4 для Windows можно здесь.

Скачать VLC 1.1.4 для Mac OS X можно здесь.

Скачать VLC 1.1.4 для других ОС можно с этой страницы.

Комментарии