VideoLAN یک آسیبپذیری بحرانی آزادسازی مجدد (double-free) را در مدیاپلیر VLC رفع کرده است که به یک مهاجم اجازه میداد تا کد دلخواه را در سیستمهای هدف اجرا کند. VLC یک مدیاپلیر متنباز محبوب قابل حمل است که در تمام بسترها کار میکند و قابلیتهای پخش ویدئو را ارائه میدهد. این برنامه میتواند تعداد بسیاری از فرمتهای فایلهای رسانهای را parse کند و نمایش دهد.
این آسیبپذیری امنیتی که با شناسهی CVE-2019-12874 ردیابی میشود، در نمرهدهی CVSS امتیاز ۹٫۸ دارد. این اشکال در تابع zlib_decompress_extra مدیاپلیر VLC وجود دارد و در حین parse کردن فایل MKV ناقص در Matroska ایجاد میشود. این مسأله که توسط Test Partners کشف شده است به یک مهاجم راه دور اجازه میدهد تا یک فایل خاص ایجاد کند و منجر به ایجاد آسیبپذیری آزادسازی مجدد در zlib_decompress_extra شود. این آسیبپذیری ممکن است برای اجرای کد دلخواه در سیستم آسیبپذیر مورد بهرهبرداری قرار گیرد.
با انتشار VLC 3.0.7 که آسیبپذیری شدید سرریز بافر پشته را بههمراه سایر آسیبپذیریها رفع میکند، این آسیبپذیری نیز رفع شده است. آسیبپذیری سرریز بافر که با شناسهی CVE-2019-5439 ردیابی میشود و در تابع ReadFrame وجود دارد، ممکن است از طریق یک فایل .avi خاص مورد بهرهبرداری قرار گیرد.
مسأله این است که تابع ReadFrame از متغیری استفاده میکند که بهطور مستقیم از فایل گرفته میشود. به دلیل اینکه هیچ بررسی دقیقی قبل از عملیات حافظه انجام نمیشود، ممکن است سرریز بافر اتفاق بیفتد.
VideoLAN در مشاورهنامهای که هردوی این اشکالهای امنیتی را توصیف میکند، تشریح کرده است که درصورت موفقیتآمیز بودن بهرهبرداری، یک شخص ثالث میتواند منجر به خرابی VLC یا اجرای کد دلخواه با امتیازات کاربر هدف شود. برای بهرهبرداری موفقیتآمیز از این آسیبپذیری، یک مهاجم باید کاربر را فریب دهد تا یک فایل خاص یا ویدئو را باز کند. بااینکه ASLR و DEP به کاهش خطر کمک میکند، اما احتمال دور زدن آنها وجود دارد. VideoLAN به کاربران توصیه میکند که تا زمانیکه وصلهی منتشرشده را اعمال نکردهاند، از باز کردن فایلهایی ارسالشده از طرف اشخاص ثالث غیرقابل اطمینان یا دسترسی به وبگاههای راه دور غیرقابل اطمینان خودداری کنند.