Nueva Vulnerabilidad en VLC, MPlayer y otros reproductores multimedia.

Hoy en día, la mayoría de las aplicaciones, sobre todo de código abierto, utilizan librerías de terceros para implementar distintas funcionalidades en ellas. Esto es muy cómodo ya que las permiten crecer muy rápidamente y garantizar así la mejor compatibilidad posible con los estándares, sin embargo, esto también es un arma de doble filo, ya que en el momento que se encuentra un fallo de seguridad en una de estas librerías automáticamente afecta a todas las aplicaciones que las utilizan, como acaba de ocurrir con las librerías multimedia LIVE555 utilizadas por aplicaciones como VLC.

Hace algunas horas, el departamento de seguridad de Cisco, Talos, hacía eco de una vulnerabilidad bastante grave en LIVE555 Streaming Media, un conjunto de librerías de código abierto, escritas en C++, utilizadas por muchos reproductores multimedia para las funciones de streaming. Estas librerías de código abierto forman los estándares RTP, RTCP y RTSP utilizados para transmitir a través de la red por los puertos TCP 80, 8000 o 8080 contenido en formatos H.264, H.265, MPEG, VP8 y DV de vídeo y MPEG, AAC, AMR, AC3 y Vorbis de audio.

Muchos de los reproductores multimedia con funciones de red, como el mítico VLC o MPlayer, utilizan estas librerías y, por lo tanto, están afectados por esta grave vulnerabilidad de ejecución de código remoto recién descubierta.

Este fallo de seguridad ha sido registrado como CVE-2018-4013 y permite a un pirata informático modificar los paquetes del túnel RTP para causar un desbordamiento de búfer y llegar hasta a ejecutar código remoto tanto en el servidor como en el cliente vulnerable.

Actualización VLC

Cómo protegernos de este grave fallo de seguridad

Esta vulnerabilidad se encuentra presente en la versión 0.92 de Live Networks LIVE555 Media Server, aunque los propios investigadores aseguran que también podría estarlo en las versiones anteriores de este conjunto de librerías.

El fallo de seguridad fue solucionado ya en el conjunto de librerías el pasado 17 de octubre, y, una vez corregido, esta vulnerabilidad se ha dado a conocer.

Aunque este conjunto de librerías ya ha sido actualizado, para protegernos es necesario asegurarnos de actualizar tanto las aplicaciones servidor como cliente que utilicemos para reproducir contenido multimedia a través de RTP. VLC y MPlayer son algunas de las aplicaciones más conocidas que utilizan estas librerías y, por lo tanto, están afectadas por esta vulnerabilidad, aunque también hay muchas otras aplicaciones también afectadas.

También debemos destacar que muchas cámaras de vigilancia y webcams que utilizan el protocolo RTP para transmitir contenido a través de la red también están afectadas por este fallo, y por lo tanto es importante asegurarnos de actualizar su firmware para poder estar protegidos de estos fallos de seguridad.

______________________________________________________
Tomado de: RedesZone
Se respetan derechos de autor

690total visits,1visits today