Ha sido descubierta una nueva vulnerabilidad en el reproductor de archivos multimedia VLC (en las versiones 0.9.0 a la 1.1.2) que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

VLC Media Player es un completo reproductor multimedia gratuito que soporta un gran número de formatos como son: MPEG, AVI, ASF, MP4, OGG, Real, WAV, FLAC, FLV(flash), DIVX, VCD, DVD y otros mas, así como varios protocolos de streaming. Está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y Linux (para varias distribuciones). VLC también puede ser utilizado como servidor en unicast ó multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar el reproductor iTunes de Apple ó WMP de Microsoft.

El problema reside en un error de corrupción de memoria en la función “ReadMetaFromId3v2()” (de modules/meta_engine/taglib.cpp) incluida en el plugin TagLib cuando se extrae meta-información de etiquetas ID3v2. Un atacante podría aprovechar este problema para lograr ejecutar código arbitrario convenciendo a un usuario para que abra un archivo multimedia específicamente creado.

Hasta el momento no existe un parche para esta vulnerabilidad por lo que se recomienda no utilizar este reproductor hasta tanto no saquen  una nueva version que resuelva el problema.

Actualización Agosto 19 del 20120:

Se recomienda actualizarse a la version 1.1.3 que corrige esta vulnerabilidad y la que esta disponible desde el siguiente enlace.

Fuente: Hispasec.com

Anuncios