Медиа-плееры «открыты» для атак: произвольный код

Уязвимость к выполнению произвольного кода, встроенного во вредоносные видеофайлы AVI, при их открытии, обнаружена сразу в нескольких медиа-плеерах.

Выполнение кода происходит вследствие переполнения буфера в динамически выделяемой памяти (куче). Плеер считывает из заголовка файла размеры различных полей, а затем – сами поля согласно указанному размеру. В корректно написанных приложениях происходит проверка граничного значения перед тем, как скопировать указанное число байт, однако в уязвимых плеерах проверка отсутствует.

Уязвимости были найдены в Guliverkli Media Player Classic 6.x, плеерах mympc и StormPlayer, созданных на его базе, а также в MPlayer и KMPlayer. KMPlayer не позволяет выполнить произвольный код, и попытка эксплуатации уязвимости вызывает поглощение всех процессорных ресурсов, приводит к замедлению работы системы и аварийному завершению работы плеера.

Специалисты Code Audit Labs, обнаружившие уязвимость, опубликовали подробное техническое описание. Secunia присвоила уязвимости уровень «высокой критичности».

©  CNews