Schwachstellen im VLC-Player ermöglichen Code-Ausführung

Angreifer können aufgrund von Sicherheitslücken im VLC-Player die Speicherverwaltung überlisten und beliebigen Code ausführen. Obwohl die Lücken bereits seit Ende vergangenen Jahres bekannt sind, lässt die finale abgesicherte Version noch auf sich warten.

In Pocket speichern vorlesen Druckansicht 140 Kommentare lesen
Schwachstellen im VLC-Player immer noch nicht gestopft

(Bild: Screenshot: VLC)

Lesezeit: 1 Min.

Die aktuelle Ausführung des Medienplayers VLC (2.1.5) weist zwei Schwachstellen auf, über die Angreifer einen Speicherfehler verursachen und beliebigen Code ausführen könnten. Auf die Lücken wies der Sicherheitsexperte Veysel Hatas die VLC-Entwickler bereits Ende vergangenen Jahres hin. Der Experte stuft die Sicherheitslücken als kritisch ein.

Hatas zufolge gelingt der Angriff mittels präparierter Flash- und MPEG-V2-Videos. Im Verlauf eines erfolgreichen Tests setzte er das Betriebssysteme Windows XP SP3 x86 ein. Wie Hatas gegenüber heise Security mitteilte, sei das Angriffsszenario aber auch unter Windows 7 x64 reproduzierbar.

Das VLC-Team hat indes die Fehlerbeschreibung im hauseigenen Bugtracker mit der Begründung geschlossen, dass die Sicherheitslücke in der Codec-Bibliothek Libavcodec von FFmpeg zu suchen sei. Im Bugtracker von FFmpeg ist wiederum kein entsprechender Eintrag zu finden.

VLC zufolge sollen die Sicherheitslücken aufgrund einer neuen Codec-Bibliothek in der angekündigten Version 2.2.0 geschlossen sein – diese ist aber bisher nur in einer Vorabversion verfügbar. (des)