vlc-bug-bounty

VideoLAN 反击:VLC 远程代码执行漏洞早就修复了!

  • 浏览次数 9260
  • 喜欢 0
  • 评分 12345

之前报导过最新版本 VLC 媒体播放器被曝出存在严重的远程代码执行漏洞,根据德国网络安全机构 CERT-Bund 披露的消息,该漏洞同时存在于 Windows、Linux 与 Unix 系统中,使得远程匿名攻击者可以执行任意代码、造成 DoS 条件,并且提取用户信息或操作文件。漏洞已被收录为 CVE-2019-13615,危险分值在满分 10 分制中达到了 9.8。

24 日 VLC 项目背后的公司 VideoLAN 发推文表示这个安全问题没有外界所说那么严重,而且这个漏洞其实是存在于第三方库上的。

8999a38fb84e019a027c949e092c6428f81

问题发生在名为 libebml 的第三方库中,并且已经在 16 个月前修复,VLC 3.0.3 版本已经修复了该问题。

VideoLAN 同时指责了最初“恶意”公开该漏洞的 @MITREcorp,VideoLAN 称其使用的是 Ubuntu 18.04 操作系统,这是一个旧版本,并且显然没有更新所有库。

而不知出于什么原因,@MITREcorp 在决定提交这个 CVE 的时候,并没有先告知 VideoLAN,这直接违反了他们自己的政策。甚至“这其实不是 @MITREcorp 第一次这样做,事实上,当他们在 VLC 上发现安全问题时,他们永远不会联系我们,而且我们总是在他们公开之后,当用户或分销商询问我们时才发现问题。”

80b04d16de8e0b82ac2b1201d8844816137

目前在 NVD 中,VLC 这个漏洞已经从 9.8 分降级到 5.5,VideoLAN 的公共 bug 跟踪器中的相关条目也将问题标为已修复。

 

(稿源:开源中国,封面源自网络。)