Ga naar inhoud

Aanbevolen berichten

Geplaatst:

In de populaire mediaspeler VLC zijn verschillende kwetsbaarheden aanwezig waardoor in het ergste geval remote code execution mogelijk is en een aanvaller volledige controle over systemen kan krijgen. Het openen van een speciaal geprepareerd mediabestand of stream is hiervoor voldoende.

Het openen van een dergelijk bestand of stream kan voor verschillende read buffer overflows zorgen. Volgens VLC-ontwikkelaar VideoLAN zal de mediaspeler in de meeste gevallen crashen. Er kan echter niet worden uitgesloten dat het combineren van de kwetsbaarheden het mogelijk maakt om gebruikersinformatie te stelen of zelfs code met de rechten van de gebruiker uit te voeren.

VideoLAN heeft een beveiligingsupdate uitgebracht en adviseert gebruikers om te updaten naar VLC 3.0.12. Wanneer dit niet mogelijk is wordt aangeraden om geen bestanden van onbetrouwbare bronnen te openen of onbetrouwbare websites te bezoeken totdat de patch is uitgerold. Om de aanvalsvector via websites te blokkeren kunnen ook de VLC-browserplug-ins worden uitgeschakeld.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.