{"id":220825,"date":"2019-07-20T10:55:44","date_gmt":"2019-07-20T08:55:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220825"},"modified":"2023-09-04T19:25:01","modified_gmt":"2023-09-04T17:25:01","slug":"bsi-warnt-vor-schwachstelle-im-vlc-player-bis-v3-0-7-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/20\/bsi-warnt-vor-schwachstelle-im-vlc-player-bis-v3-0-7-1\/","title":{"rendered":"BSI warnt vor Schwachstelle im VLC-Player bis V3.0.7.1"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Tor\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/01\/vlc_thumb.jpg\" alt=\"Sicherheit\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/07\/20\/critical-vulnerability-in-vlc-player-up-to-v3-0-7-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In allen aktuellen Versionen des VLC-Player bis zur V3.0.7.1 gibt es eine kritische Schwachstelle, die einen Denial of Service-Angriff erm\u00f6glicht. Das BSI hat eine Warnung ausgesprochen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/6bee63c30e7d4ab3ad00830efa415d9b\" alt=\"\" width=\"1\" height=\"1\" \/>VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Es ist kostenlos auf der <a href=\"https:\/\/www.videolan.org\/vlc\/index.de.html\" target=\"_blank\" rel=\"noopener noreferrer\">Video LAN-Webseite<\/a> erh\u00e4ltlich und recht popul\u00e4r. Der VLC Media Player steht f\u00fcr Windows, macOS, Linux, Android etc. zur Verf\u00fcgung.<\/p>\n<h2>Die BSI-Warnung<\/h2>\n<p>In diesem Dokument gibt das BSI an, dass der VLC-Player bis zur Version 3.0.7.1 eine kritische Denial of Service-Schwachstelle aufweist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um das Programm zum Absturz zu bringen. Dabei muss eine modifizierte Datei des Angreifers ge\u00f6ffnet werden um die Schwachstelle auszunutzen.<\/p>\n<p>Das BSI bezieht sich auf diese Security-Focus-Meldung, welches zum 14. Juni 2019 eine VideoLAN VLC CVE-2019-13602 Heap Based Buffer Overflow Vulnerability f\u00fcr alle VLC Player-Versionen berichtete.<\/p>\n<p>Leider empfiehlt das B\u00fcrgerCERT, die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schlie\u00dfen. Allerdings gibt es keine aktualisierte Version des VLC-Player h\u00f6her als die Version 3.0.7.1.<\/p>\n<h2>Details zum Fehler<\/h2>\n<p>Die National Vulnerability Database stuft <a href=\"https:\/\/web.archive.org\/web\/20190731135220\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-13615\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> die Schwachstelle mit einem 9.8 Base Score als kritisch ein. Dort gibt es den Hinweise, in welchem CPP-Modul die Schwachstelle gefunden wurde.<\/p>\n<blockquote><p>VideoLAN VLC media player 3.0.7.1 has a heap-based buffer over-read in mkv::demux_sys_t::FreeUnused() in modules\/demux\/mkv\/demux.cpp when called from mkv::Open in modules\/demux\/mkv\/mkv.cpp.<\/p><\/blockquote>\n<p>Es kommt dort im MKV-Modul zu einem Heap-Buffer-Overflow, so dass Lesezeiger auf fremde Speicher zeigen k\u00f6nnen. Der Fehler tritt nach meiner Interpretation beim \u00d6ffnen und Decodieren von MKV-Dateien auf. Allerdings bin ich auf <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2019-13602\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Eintrag<\/a> gesto\u00dfen, der das m\u00f6glicherweise relativiert. Dort findet sich f\u00fcr CVE-2019-13602 der Text:<\/p>\n<blockquote><p>An Integer Underflow in MP4_EIA608_Convert() in modules\/demux\/mp4\/mp4.c in VideoLAN VLC media player through 3.0.7.1 allows remote attackers to cause a denial of service (heap-based buffer overflow and crash) or possibly have unspecified other impact via a crafted .mp4 file.<br \/>\nPublish Date : 2019-07-14 Last Update Date : 2019-07-15<\/p><\/blockquote>\n<p>was kontr\u00e4r zu obiger Meldung in der National Vulnerability Database ist. Dort wird ein Problem auch in MP4-Dateien gemeldet und ein CVS-Score von 6.8 f\u00fcr den Denial Of ServiceOverflow angegeben. Eine m\u00f6glicher Erkl\u00e4rung zur Diskrepanz findet sich <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Vorsicht-Kritische-Schwachstelle-in-aktueller-Version-des-VLC-Media-Player\/Betrifft-nur-MKV\/thread-6060979\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<p>Heise berichtet <a href=\"https:\/\/www.heise.de\/security\/meldung\/Vorsicht-Kritische-Schwachstelle-in-aktueller-Version-von-VLC-Media-Player-4475712.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, dass keine Angriffsszenarien bekannt sind. Zur Zeit arbeiten die Entwickler des Video LAN-Projekts jedoch noch an einer Fehlerkorrektur. Auf GitHub gibt es seit dem 27. Juni2 2019 einen ersten Commit f\u00fcr diesen Fehler. Unklar ist, wann eine aktualisierte Fassung des VLC-Player freigegeben wird.<\/p>\n<h3>Angeblich Patch, VLC-Entwickler k\u00f6nnen Fehler nicht nachvollziehen<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> Gerade sind mir auf Twitter zwei Informationen unter die Augen gekommen. In nachfolgendem Tweet geht es angeblich um einen Patch.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">VLC HAS A PATCH, THIS ONE IS APPARENTLY BAD, PATCH NOW:<\/p>\n<p>ICYMI: <a href=\"https:\/\/twitter.com\/SBSDiva?ref_src=twsrc%5Etfw\">@SBSDiva<\/a> <a href=\"https:\/\/twitter.com\/AdminKirsty?ref_src=twsrc%5Etfw\">@AdminKirsty<\/a> <a href=\"https:\/\/twitter.com\/thurrott?ref_src=twsrc%5Etfw\">@thurrott<\/a> <a href=\"https:\/\/twitter.com\/maryjofoley?ref_src=twsrc%5Etfw\">@maryjofoley<\/a> <a href=\"https:\/\/twitter.com\/bdsams?ref_src=twsrc%5Etfw\">@bdsams<\/a> <a href=\"https:\/\/twitter.com\/mehedih_?ref_src=twsrc%5Etfw\">@mehedih_<\/a> <a href=\"https:\/\/twitter.com\/ruthm?ref_src=twsrc%5Etfw\">@ruthm<\/a> <a href=\"https:\/\/twitter.com\/SwiftOnSecurity?ref_src=twsrc%5Etfw\">@SwiftOnSecurity<\/a> <a href=\"https:\/\/twitter.com\/pcper?ref_src=twsrc%5Etfw\">@pcper<\/a> <a href=\"https:\/\/twitter.com\/MalwareJake?ref_src=twsrc%5Etfw\">@MalwareJake<\/a> <a href=\"https:\/\/twitter.com\/JobCacka?ref_src=twsrc%5Etfw\">@JobCacka<\/a> <a href=\"https:\/\/twitter.com\/etguenni?ref_src=twsrc%5Etfw\">@etguenni<\/a><a href=\"https:\/\/t.co\/pv9EZGlXTH\">https:\/\/t.co\/pv9EZGlXTH<\/a><\/p>\n<p>\u2014 Crysta T. Lacey (@PhantomofMobile) <a href=\"https:\/\/twitter.com\/PhantomofMobile\/status\/1153667922956410880?ref_src=twsrc%5Etfw\">23. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Text besagt aber, dass der Patch seit 4 Wochen in Arbeit und zu 60% fertig sei &#8211; aber noch nicht ausgerollt werde. Zitat:<\/p>\n<blockquote><p>VLC Media Player's developer, the non-profit organisation VideoLAN, is currently working on a patch that, it claims, is now 60 per cent complete. The company has been working on the fix for the past four weeks, according to the bug report by the company.<\/p><\/blockquote>\n<p>Dagegen hat mich dann der zweite <a href=\"https:\/\/twitter.com\/howtogeek\/status\/1153813586138894343\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet auf Twitter<\/a> doch etwas verunsichert. How To Geek hat es zusammengefasst.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">The VLC flaw isn't reproducible according to VLC's developers. VLC is fine. <a href=\"https:\/\/twitter.com\/videolan?ref_src=twsrc%5Etfw\">@videolan<\/a> <a href=\"https:\/\/t.co\/Mi8Z4z3bTZ\">https:\/\/t.co\/Mi8Z4z3bTZ<\/a> by <a href=\"https:\/\/twitter.com\/chrisbhoffman?ref_src=twsrc%5Etfw\">@chrisbhoffman<\/a><\/p>\n<p>\u2014 How-To Geek (@howtogeek) <a href=\"https:\/\/twitter.com\/howtogeek\/status\/1153813586138894343?ref_src=twsrc%5Etfw\">23. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Botschaft: \u00a0<a href=\"https:\/\/web.archive.org\/web\/20190731135220\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-13615\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-13615<\/a> l\u00e4sst sich von den Video-LAN-Entwicklern nicht reproduzieren. Hier deren Tweet<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Hey <a href=\"https:\/\/twitter.com\/MITREcorp?ref_src=twsrc%5Etfw\">@MITREcorp<\/a> and <a href=\"https:\/\/twitter.com\/CVEnew?ref_src=twsrc%5Etfw\">@CVEnew<\/a> , the fact that you NEVER ever contact us for VLC vulnerabilities for years before publishing is really not cool; but at least you could check your info or check yourself before sending 9.8 CVSS vulnerability publicly&#8230;<\/p>\n<p>\u2014 VideoLAN (@videolan) <a href=\"https:\/\/twitter.com\/videolan\/status\/1153715138333220864?ref_src=twsrc%5Etfw\">23. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Did you even check this?<br \/>\nNo one can reproduce this issue here.<\/p>\n<p>\u2014 VideoLAN (@videolan) <a href=\"https:\/\/twitter.com\/videolan\/status\/1153715775217254400?ref_src=twsrc%5Etfw\">23. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das ist nat\u00fcrlich \u00fcbel &#8211; irgend etwas l\u00e4uft dort wohl kr\u00e4ftig schief.<\/p>\n<h2>Aufkl\u00e4rung durch das VideoLAN-Projekt<\/h2>\n<p>Erg\u00e4nzung: Die Entwickler des VideoLAN-Projekts haben nun das Geheimnis gel\u00fcftet. Folgender Tweet benennt die Sache.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">About the \"security issue\" on <a href=\"https:\/\/twitter.com\/hashtag\/VLC?src=hash&amp;ref_src=twsrc%5Etfw\">#VLC<\/a> : VLC is not vulnerable.<br \/>\ntl;dr: the issue is in a 3rd party library, called libebml, which was fixed more than 16 months ago.<br \/>\nVLC since version 3.0.3 has the correct version shipped, and <a href=\"https:\/\/twitter.com\/MITREcorp?ref_src=twsrc%5Etfw\">@MITREcorp<\/a> did not even check their claim.<\/p>\n<p>Thread:<\/p>\n<p>\u2014 VideoLAN (@videolan) <a href=\"https:\/\/twitter.com\/videolan\/status\/1153963312981389312?ref_src=twsrc%5Etfw\">24. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>PC Games hat in <a href=\"https:\/\/www.pcgamer.com\/vlc-media-player-has-a-critical-security-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> einige Details genannt. Das Problem besteht in einer Drittanbieter-Bibliothek libebml, die mit \u00e4lteren Ubuntu-Versionen wie 18.04 ausgeliefert wurde. Dort wurde der Bug auch an das VideoLAN-Projekt gemeldet &#8211; was aber der falsche Adressat war. In VLC Player V3.0.3 und h\u00f6her ist die korrekte Version der Bibliothek einfach mit dabei und alles ist gut. Danke an Markus f\u00fcr den <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/20\/bsi-warnt-vor-schwachstelle-im-vlc-player-bis-v3-0-7-1\/#comment-75296\" target=\"_blank\" rel=\"noopener noreferrer\">Kommentar<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In allen aktuellen Versionen des VLC-Player bis zur V3.0.7.1 gibt es eine kritische Schwachstelle, die einen Denial of Service-Angriff erm\u00f6glicht. Das BSI hat eine Warnung ausgesprochen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,2212],"class_list":["post-220825","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-vlc-player"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220825"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220825\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}