![]() |
![]() |
Home | | | ![]() |
Short News | | | ![]() |
Long News | | | ![]() |
Long Reads | | | ![]() |
Support | | | ![]() |
Library |
Участники проекта VideoLAN выпустили новую сборку кросс-платформенного медиаплеера VLC, подправив функциональность и закрыв уязвимости, грозящие выполнением вредоносного кода. Из нововведений особо примечательна реализация поддержки Apple Silicon — микропроцессоров с архитектурой ARM-64, на которые Apple начала переводить пользователей macOS.
Почти все новые уязвимости в плеере обнаружил эксперт NSFocus Чжэнь Чжоу (Zhen Zhou). Согласно бюллетеню VideoLAN, эти проблемы классифицируются как переполнение буфера считывания и разыменование недопустимого указателя.
Эксплойт во всех случаях, вероятнее всего, повлечет отказ VLC, однако разработчики полагают, что в связке эти уязвимости позволят удаленному злоумышленнику получить доступ к пользовательским данным и даже выполнить свой код с привилегиями текущего пользователя. Для проведения атаки ему придется создать особый файл и обманом заставить жертву открыть его.
Риск исполнения вредоносного кода помогает снизить такая защита, как ASLR (рандомизация адресного пространства процесса) и DEP (предотвращение выполнения данных из области памяти, зарезервированной для авторизованных программ), но ее можно обойти.
Данных об использовании новых брешей в реальных атаках у VideoLAN нет. Заплатки включены в состав обновления VLC 3.0.12, которое пользователям советуют установить.
14:15 |
||
13:15 |
||
11:15 |
||
10:15 |
||
09:15 |
||
08:15 |
||
07:15 |
||
06:15 |
||
15:15 |
||
15:15 |
||
13:15 |
||
12:15 |
||
10:15 |
||
07:15 |
||
15:15 |
||
14:15 |
||
10:15 |
||
08:15 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |