Huis > Cyber ​​Nieuws > CVE-2018-4013: MPlayer en VLC Beide Beïnvloed door een Kritiek Door een beveiligingslek
CYBER NEWS

CVE-2018-4013: MPlayer en VLC Beide Beïnvloed door een Kritiek Door een beveiligingslek

Een security-onderzoeker heeft de ontdekking van een kritieke kwetsbaarheid aangekondigd in twee van de meest populaire mediaspelers - MPlayer en VLC. Het probleem werd gevonden in de LIVE555 media streaming bibliotheek die wordt gebruikt in zowel toepassingen en bijgehouden in de CVE-2018-4013 adviserende.




CVE-2018-4013: VLC en MPlayer kwetsbaarheid als gevolg van Live555 Media Streaming Library

De twee populaire mediaspelers VLC en MPlayer bleken te zijn getroffen door dezelfde kwetsbaarheid. Dit was gerapporteerd een zekerheid onderzoeker die vond dat de wortel van de oorzaak is de LIVE555 media streaming bibliotheek die beiden gebruik. Het wordt onderhouden door de Live Networks bedrijf en dient om compatibiliteit met RTP en SIP protocollen en verwerking van diverse audio- en videoformaten. Zonder dat VLC en MPlayer niet in staat zal zijn om streaming media die één van hun belangrijkste kenmerken spelen.

Verwante Story: [wplinkpreview url =”https://sensorstechforum.com/kodi-media-player-installations-used-distributing-malware/”]Kodi Media Player installaties, gebruikt voor het verspreiden van malware

De CVE-2018-4013 adviesorgaan is toegewezen aan de kwetsbaarheid, het geeft aan dat ongepatchte versies van de software maakt het mogelijk miljoenen gebruikers wereldwijd om mogelijke slachtoffers van aanvallen van hackers geworden. De reden hiervoor is de manier waarop HTTP-verzoeken worden gedaan. Hackers een speciaal pakket ambachtelijke waardoor een stack overflow die kan worden gebruikt voor uitvoeringscode. De volledige beschrijving van de CVE-2018-4013 adviserende leest de volgende:

Een exploiteerbare beveiligingslek bestaat in de HTTP packet-parsing functionaliteit van de LIVE555 RTSP server bibliotheek versie 0.92. Een speciaal vervaardigd pakket kan een stack overflow veroorzaken, waardoor uitvoeringscode. Een aanvaller kan een pakket naar deze kwetsbaarheid te activeren.

Deze twee programma's behoren tot de meest geïnstalleerde third-party software voor eindgebruikers en dit is de reden waarom dergelijke problemen automatisch als belangrijke effecten worden geclassificeerd. Echter, de veiligheid rapport geeft wel aan dat het probleem niet binnen de codebase van de applicaties, maar onderdelen die zijn ontwikkeld door externe bronnen en worden gebruikt voor het verbeteren van de functies van de speler heeft liggen. In dit specifieke geval de media streaming element is essentieel voor het verschaffen van een van de kernfuncties.

Beide spelers hebben beveiligingsupdates uitgegeven en gebruikers worden geadviseerd om ze toe te passen zo snel mogelijk.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens