Добавить в корзинуПозвонить
Найти в Дзене
Texnology

VLC можно использовать для атаки на ваш компьютер

Хотя потоковые службы в настоящее время растут, существует множество пользователей, которые все еще используют приложения для просмотра видео на своих компьютерах и мобильных телефонах локально, то есть для воспроизведения файлов напрямую. Как Windows, так и Android и других платформ доступны многие программы, в том числе те, которые установлены по умолчанию, но одной из самых популярных является VLC , проигрыватель, который предполагает интегрировать большинство кодеков, необходимых для воспроизведения любого видео. Ну, если вы один из миллионов пользователей, которые используют этот плеер, лучше, если вы собираетесь обновить его прямо сейчас, если вы не хотите быть одной из возможных жертв компьютерной атаки. VLC и MPlayer являются затронутыми Метод, используемый для атаки на устройства, в которых используются эти два игрока, является уязвимостью в библиотеке LIVE555, которая используется для декодирования некоторых видео в форматах H.264, H.265, MPEG, VP8 или DV, а также для ауди
Оглавление


Хотя потоковые службы в настоящее время растут, существует множество пользователей, которые все еще используют приложения для просмотра видео на своих компьютерах и мобильных телефонах локально, то есть для воспроизведения файлов напрямую.

Как Windows, так и Android и других платформ доступны многие программы, в том числе те, которые установлены по умолчанию, но одной из самых популярных является VLC , проигрыватель, который предполагает интегрировать большинство кодеков, необходимых для воспроизведения любого видео.

Ну, если вы один из миллионов пользователей, которые используют этот плеер, лучше, если вы собираетесь обновить его прямо сейчас, если вы не хотите быть одной из возможных жертв компьютерной атаки.

VLC и MPlayer являются затронутыми

Метод, используемый для атаки на устройства, в которых используются эти два игрока, является уязвимостью в библиотеке LIVE555, которая используется для декодирования некоторых видео в форматах H.264, H.265, MPEG, VP8 или DV, а также для аудиофайлов таких как MPEG, AAC, AMR, AC-3 и Vorbis.

Это открытие было сделано исследователем группы Cisco Talos Intelligence Group, который видел, как игроки, использующие эту библиотеку, могут пострадать от атаки переполнения буфера.

Что такое атака

-2

Когда компьютерная программа не может управлять всей информацией, которая должна храниться в памяти, она может в конечном итоге сохранить данные, которые она не должна, или сделать это в ячейках памяти, которые ей не назначены. Очевидно, что это ошибка программирования, но это позволит злоумышленнику делать запросы (в этом случае через HTTP-протокол) для ввода кода, который в конечном итоге будет выполняться на компьютере или на устройстве.

Как решить проблему безопасности

К счастью, те, кто отвечает за затронутую библиотеку, уже решили проблему в последней версии своего протокола и предупредили программы, которые ее используют.

Чтобы не подвергаться этой проблеме, нам нужно просто обновить приложение, с веб-сайта компании.