Actualización del reproductor multimedia VLC 3.0.14 con vulnerabilidades solucionadas

Se ha presentado una versión correctiva del reproductor multimedia VLC 3.0.13 (a pesar del anuncio en el sitio web de VideoLan de la versión 3.0.13, en realidad se lanzó la versión 3.0.14, incluidas las correcciones). La versión corrige principalmente errores acumulados y elimina vulnerabilidades.

Las mejoras incluyen la adición de compatibilidad con NFSv4, integración mejorada con el almacenamiento basado en el protocolo SMB2, fluidez de renderizado mejorada a través de Direct3D11, la adición de configuraciones de eje horizontal para la rueda del mouse y la capacidad de escalar el texto de los subtítulos SSA. Entre las correcciones de errores, se menciona la eliminación del problema con la aparición de artefactos al reproducir transmisiones HLS y la solución de problemas con el audio en formato MP4.

La nueva versión aborda una vulnerabilidad que podría conducir a la ejecución de código cuando un usuario interactúa con listas de reproducción personalizadas. El problema es similar a una vulnerabilidad anunciada recientemente en OpenOffice y LibreOffice relacionada con la capacidad de incrustar enlaces, incluidos archivos ejecutables, que se abren después de que un usuario haga clic sin mostrar cuadros de diálogo que requieran confirmación de la operación. Como ejemplo, mostramos cómo puede organizar la ejecución de su código colocando enlaces como “file:///run/user/1000/gvfs/sftp:host=” en la lista de reproducción. ,usuario= ", cuando se abre, se descarga un archivo jar utilizando el protocolo WebDav.

VLC 3.0.13 también corrige varias otras vulnerabilidades causadas por errores que provocan que los datos se escriban en un área fuera del límite del búfer al procesar archivos multimedia MP4 incorrectos. Se corrigió un error en Kate Decoder que causaba que el búfer se usara después de liberarlo. Se solucionó un problema en el sistema de entrega automática de actualizaciones que permitía falsificar las actualizaciones durante los ataques MITM.

Fuente: opennet.ru

Añadir un comentario