Vulnerabilità di VLC Media Player: Rischio di esecuzione di codice remoto

Vulnerabilità di VLC Media Player: rischio di esecuzione di codice remoto

VLC Media Player, il popolare software di riproduzione multimediale, presenta vulnerabilità critiche che potrebbero consentire l’esecuzione di codice remoto. VideoLAN, l’organizzazione dietro VLC Media Player, ha divulgato queste vulnerabilità, che riguardano sia la versione desktop che iOS del software.

Vulnerabilità della versione desktop

Una vulnerabilità, identificata come SB-VLC3021, riguarda un possibile overflow dell’intero che può essere attivato da un flusso MMS malformato, causando un overflow heap-based. Se sfruttata, questa vulnerabilità potrebbe consentire a un attore malevolo di far crashare VLC Media Player o di eseguire codice arbitrario con i privilegi dell’utente target.

Anche se il risultato più probabile è un crash, la vulnerabilità potrebbe essere combinata con altri exploit per rivelare informazioni sull’utente o eseguire codice in remoto. Sebbene la Randomizzazione dello spazio degli indirizzi (ASLR) e la Prevenzione dell’esecuzione di dati (DEP) aiutino a mitigare il rischio di esecuzione di codice, queste protezioni potrebbero essere bypassate.

Per sfruttare questa vulnerabilità, un utente deve aprire esplicitamente un flusso MMS malformato. Per ridurre il rischio, si consiglia di evitare di aprire flussi MMS da fonti non attendibili o di disabilitare i plugin del browser VLC fino all’applicazione di una patch.

Vulnerabilità della versione iOS

Nella versione iOS di VLC Media Player, è stata identificata una potenziale vulnerabilità di traversal di percorso nel suo WiFi File Sharing. Questa vulnerabilità potrebbe consentire a malintenzionati sulla stessa rete locale di caricare dati arbitrari in posizioni di archiviazione invisibili all’interno del contesto dell’applicazione.

Questa vulnerabilità potrebbe portare a una condizione di denial-of-service (DoS) a causa di uno spazio di archiviazione superato o a causa di dati arbitrari. Si noti che non è possibile l’accesso in lettura da parte di terzi e non è possibile l’accesso in scrittura al di fuori del contenitore dell’applicazione. Al momento, non sono stati segnalati exploit per questa vulnerabilità.

L’exploit di questa vulnerabilità richiede che l’utente avvii esplicitamente il WiFi File Sharing su una rete locale con attori potenzialmente malevoli.

Misure consigliate

Per proteggersi dalle vulnerabilità di VLC Media Player, si consiglia vivamente agli utenti di aggiornare a VLC Media Player 3.0.21 per la versione desktop e a VLC-iOS 3.5.9 per la versione iOS. Per aggiornare:

Versione desktop

  • Apri VLC Media Player.
  • Vai a “Aiuto” > “Controlla aggiornamenti”.
  • Segui le istruzioni per scaricare e installare l’ultima versione.

Versione iOS

  • Apri l’App Store sul tuo dispositivo iOS.
  • Cerca VLC Media Player.
  • Tocca “Aggiorna” se è disponibile un aggiornamento.

Consigli di sicurezza generali

  • Evita di aprire flussi MMS da fonti non attendibili.
  • Disabilita i plugin del browser VLC fino all’applicazione di una patch.
  • Non avviare il WiFi File Sharing su reti locali con attori potenzialmente malevoli.
  • Mantieni aggiornato il tuo software per ridurre il rischio di exploit noti.

Le vulnerabilità di VLC Media Player evidenziano l’importanza di mantenere aggiornato il software e di adottare misure di sicurezza proattive. Seguendo i suggerimenti e le best practice sopra menzionati, puoi ridurre il rischio di subire un attacco informatico e proteggere i tuoi dati.

Fonte: https://cybersecuritynews.com/vlc-media-player-vulnerabilities/

Torna in alto