VLC 3.0.14 Media Player-Update mit behobenen Schwachstellen

Eine Korrekturversion des VLC 3.0.13 Media Players wurde vorgestellt (trotz der Ankündigung auf der VideoLan-Website von Version 3.0.13 wurde tatsächlich Version 3.0.14 veröffentlicht, einschließlich Hotfixes). Die Veröffentlichung behebt hauptsächlich angesammelte Fehler und beseitigt Schwachstellen.

Zu den Verbesserungen gehören die Hinzufügung von NFSv4-Unterstützung, eine verbesserte Integration mit Speicher basierend auf dem SMB2-Protokoll, eine verbesserte Renderglättung über Direct3D11, das Hinzufügen von horizontalen Achseneinstellungen für das Mausrad und die Möglichkeit, SSA-Untertiteltext zu skalieren. Unter den Fehlerbehebungen wird die Beseitigung des Problems mit dem Auftreten von Artefakten beim Abspielen von HLS-Streams und die Lösung von Problemen mit Audio im MP4-Format erwähnt.

Die neue Version behebt eine Sicherheitslücke, die möglicherweise zur Codeausführung führen kann, wenn ein Benutzer mit benutzerdefinierten Wiedergabelisten interagiert. Das Problem ähnelt der kürzlich bekannt gegebenen Sicherheitslücke in OpenOffice und LibreOffice, die mit der Möglichkeit zusammenhängt, Links, einschließlich ausführbarer Dateien, einzubetten, die nach einem Benutzerklick geöffnet werden, ohne dass Dialoge angezeigt werden, die eine Bestätigung des Vorgangs erfordern. Als Beispiel zeigen wir, wie Sie die Ausführung Ihres Codes organisieren können, indem Sie Links wie „file:///run/user/1000/gvfs/sftp:host=“ in der Playlist platzieren ,user= "Beim Öffnen wird eine JAR-Datei mithilfe des WebDav-Protokolls heruntergeladen.

VLC 3.0.13 behebt außerdem mehrere weitere Schwachstellen, die durch Fehler verursacht wurden, die dazu führen, dass Daten bei der Verarbeitung fehlerhafter MP4-Mediendateien in einen Bereich außerhalb der Puffergrenze geschrieben werden. Im Kate-Decoder wurde ein Fehler behoben, der dazu führte, dass der Puffer verwendet wurde, nachdem er freigegeben wurde. Es wurde ein Problem im automatischen Update-Bereitstellungssystem behoben, das das Fälschen von Updates während MITM-Angriffen ermöglichte.

Source: opennet.ru

Kommentar hinzufügen