Mise à jour du lecteur multimédia VLC 3.0.14 avec correction des vulnérabilités

Une version corrective du lecteur multimédia VLC 3.0.13 a été présentée (malgré l'annonce sur le site VideoLan de la version 3.0.13, la version 3.0.14 a en fait été publiée, y compris les correctifs). La version corrige principalement les bugs accumulés et élimine les vulnérabilités.

Les améliorations incluent l'ajout de la prise en charge NFSv4, une intégration améliorée avec le stockage basé sur le protocole SMB2, une fluidité de rendu améliorée via Direct3D11, l'ajout de paramètres d'axe horizontal pour la molette de la souris et la possibilité de mettre à l'échelle le texte des sous-titres SSA. Parmi les corrections de bugs, il est fait mention de l'élimination du problème d'apparition d'artefacts lors de la lecture de flux HLS et de la résolution des problèmes d'audio au format MP4.

La nouvelle version corrige une vulnérabilité qui pourrait potentiellement conduire à l'exécution de code lorsqu'un utilisateur interagit avec des listes de lecture personnalisées. Le problème est similaire à la vulnérabilité récemment annoncée dans OpenOffice et LibreOffice, associée à la possibilité d'intégrer des liens, y compris des fichiers exécutables, qui sont ouverts après un clic de l'utilisateur sans afficher de boîtes de dialogue nécessitant une confirmation de l'opération. A titre d'exemple, nous montrons comment vous pouvez organiser l'exécution de votre code en plaçant des liens comme « file:///run/user/1000/gvfs/sftp:host= » dans la playlist ,utilisateur= ", une fois ouvert, un fichier jar est téléchargé via le protocole WebDav.

VLC 3.0.13 corrige également plusieurs autres vulnérabilités causées par des erreurs qui conduisaient à l'écriture de données dans une zone en dehors des limites de la mémoire tampon lors du traitement de fichiers multimédias MP4 incorrects. Un bug a été corrigé dans Kate Decoder qui entraînait l'utilisation du tampon après sa libération. Correction d'un problème dans le système de livraison automatique des mises à jour qui permettait d'usurper les mises à jour lors d'attaques MITM.

Source: opennet.ru

Ajouter un commentaire