Vulnerabilidad de codigo detectada en MKVToolNix multiplataforma

Las versiones sin parches de MKVToolNix permitirían a los atacantes usar un archivo Matroska creado con fines malintencionados para desencadenar una vulnerabilidad que lleva a la ejecución de código arbitrario en la máquina host utilizando los privilegios del usuario actual.

El problema de seguridad fue detectado por Piotr Bania, Cory Duplantis y Martin Zeiser de Cisco Talos Intelligence Group en la herramienta mKvinfo de MKVToolNix diseñada para analizar la información de los archivos de video Matroska (.mkv) cargados.

MKVToolNix es una colección multiplataforma de herramientas diseñadas para ayudar a crear, alterar e inspeccionar archivos multimedia de Matroska en computadoras que ejecutan Linux, macOS y Windows.

Además, Matroska es "un contenedor multimedia abierto, extensible y de código abierto. Matroska se suele encontrar como archivos .MKV (video matroska), archivos .MKA (audio matroska) y archivos .MKS (subtítulos) y archivos .MK3D (estereoscópico / Video 3D). También es la base para archivos .webm (.WebM) ".

El desarrollador de MKVToolNix reparó la vulnerabilidad revelada durante el mismo día en que recibió la información sobre la versión 28.2.0, también conocida como "The Awakening", y el 25 de octubre será la fecha de la divulgación y el parche del error de seguridad.

Los atacantes podrían desencadenar la vulnerabilidad utilizando un archivo Matroska (.MKV) especialmente diseñado

El problema de seguridad de uso después de la CVE-2018-4022 afectó las compilaciones de MKVToolNix de todas las plataformas, y permitiría a posibles atacantes ejecutar código "en el contexto del usuario actual".

Los malos actores podrían aprovechar la vulnerabilidad al persuadir al usuario para que abra un archivo MKV especialmente diseñado con la herramienta MKVToolNix mkvinfo que activaría la condición de uso después de la liberación.

"Al leer un elemento nuevo, el analizador mkvinfo intenta validar el elemento actual verificando si tiene un valor válido particular. Si no existe tal valor, el analizador elimina el elemento ya que la lectura no era válida", detalla el aviso de Cisco Talos.

"Sin embargo, incluso si se elimina el elemento, el valor se devuelve a la función de llamada a través de una variable, pero no hay validación, incluso si este elemento es válido y no se liberó antes".

Se recomienda a todos los usuarios actualizar su software MKVToolNix a la última versión 28.2.0 que contiene una solución para el problema de seguridad divulgado públicamente por Cisco Talos el 26 de octubre.

Fecha actualización el 2021-10-28. Fecha publicación el 2018-10-28. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: softpedia
hackers