MKVToolNix 28.2.0工具集中修补了代码执行漏洞

未修补版本的MKVToolNix将允许攻击者使用恶意制作的Matroska文件触发漏洞,从而导致使用当前用户的权限在主机上执行任意代码。

在MKVToolNix mkvinfo工具中,Cisco Talos Intelligence Group的Piotr Bania、Cory Duplantis和Martin Zeiser发现了这个安全问题,该工具旨在解析从加载的Matroska (.mkv)视频文件中获得的信息。

MKVToolNix是一个多平台免费和开源的Matroska(MKV)格式制作处理软件,,旨在帮助在运行Linux、macOS和Windows的计算机上创建、修改和检查Matroska多媒体文件。

此外,Matroska是“一个可扩展,开源,开放标准的多媒体容器.Matroska通常被发现为.MKV文件(matroska视频),. MKA文件(matroska音频)和.MKS文件(字幕)和.MK3D文件(立体/ 3D视频)。它也是.webm(.WebM)文件的基础。“

此外,Matroska是“一个可扩展的、开源的、开放标准的多媒体容器”。Matroska文件通常是.mkv文件(Matroska视频),.mka文件(Matroska音频)和.mks文件(字幕)和.mk3d文件(立体/3D视频)。它也是.webm((.WebM)文件的基础。

MKVToolNix的开发者在被告知发布28.2.0又名“The Awakening”的版本修补了所公开的漏洞,10月25日是安全漏洞公开和补丁发布的日期。

MKVToolNix 28.2.0工具集中修补了代码执行漏洞

攻击者可以使用特制的Matroska(.MKV)文件触发漏洞

CVE-2018-4022 use-after-free安全问题影响了所有平台的MKVToolNix版本,并且它允许潜在的攻击者“在当前用户的环境中”执行代码。

不良行为者可以通过说服用户使用MKVToolNix mkvinfo工具打开一个特别制作的MKV文件来利用该漏洞,该工具会触发use-after-free。

“在读取新元素时,mkvinfo解析器会尝试通过检查当前元素是否具有特定的有效值来验证当前元素。如果没有这样的值,解析器会删除该元素,因为读取无效,”详细说明思科Talos的建议

“但是,即使删除该元素,该值也会通过变量传递回调用函数,但是没有验证,即使此元素有效且之前未被释放。”

建议所有用户将其MKVToolNix软件更新到最新的28.2.0版本,其中包含10月26日Cisco Talos公开披露的安全问题的修复程序。

猜你喜欢

转载自www.linuxidc.com/Linux/2018-10/155039.htm