Auch MPlayer und VLC Mediaplayer von RTSP-Lücke betroffen [Update]

Eine Sicherheitslücke beim Verarbeiten von RTSP-Datenströmen, die vergangene Woche von den Entwicklern der xine-lib in der Multimedia-Bibliothek behoben wurde, findet sich auch im MPlayer und im VLC Mediaplayer.

In Pocket speichern vorlesen Druckansicht 72 Kommentare lesen
Lesezeit: 2 Min.
Von

Eine Lücke, die die Entwickler der xine-lib bereits vergangene Woche in der Multimedia-Bibliothek geschlossen haben, betrifft auch MPlayer und den VLC Mediaplayer. Auch diese Programme enthalten den fehlerhaften Code zum Verarbeiten von Echtzeit-Datenströmen, den Angreifer mit manipulierten RTSP-Datenströmen zum Einschleusen von Schadcode missbrauchen können.

Die Funktion sdpplin_parse() aus der Datei stream/realrtsp/sdpplin.c (MPlayer) beziehungweise modules/access/rtsp/real_sdpplin.c (VLC Mediaplayer) überprüft die Länge des streamid-SDP-Parameters in einem Realtime-Protokoll-Datenstrom (RTSP) nicht, wodurch ein Pufferüberlauf auftreten kann. In der Folge können Angreifer mit manipulierten Datenströmen beliebige Speicherbereiche überschreiben und schließlich eingeschleusten Code ausführen, etwa einen Trojaner. [Update] Zudem hat der Sicherheitsdienstleister Secunia eine Schwachstelle beim Verarbeiten von MP4-Dateien in VLC gemeldet, die sich ebenfalls zum Einschleusen von Schadcode eignen soll. [/Update]

Weder vom VLC Mediaplayer noch vom MPlayer stehen derzeit fehlerbereinigte Versionen zur Verfügung. Auch in der xine-lib stehen derzeit Sicherheitslücken offen, durch die Angreifer mit manipulierten Dateien Schadcode einschleusen können. Damit sind derzeit alle größeren Open-Source-Mediaplayer von kritischen Sicherheitslücken betroffen. MPlayer-Nutzer sollten um FLAC- und MOV-Dateien, VLC-Nutzer um Untertitel- und MP4-Dateien und beide Gruppen um Realtime-Datenströme aus dem Netz einen Bogen machen, während Nutzer eines xine-lib-basierten Mediaplayers wie Kaffeine, Totem oder Xine MP4-, MOV-, Real- und Matroska-Dateien meiden sollten, bis aktualisierte Versionen der Programme verfügbar sind. Im milw0rm-Archiv ist bereits ein Beispiel-Exploit aufgetaucht, der die Sicherheitslücken in MPlayer und VLC demonstrieren soll.

Siehe dazu auch:

(dmk)