MKVToolNix 28.2.0工具集中修補了程式碼執行漏洞
未修補版本的MKVToolNix將允許攻擊者使用惡意製作的Matroska檔案觸發漏洞,從而導致使用當前使用者的許可權在主機上執行任意程式碼。
在MKVToolNix mkvinfo工具中, ofollow,noindex">Cisco Talos Intelligence Group 的Piotr Bania、Cory Duplantis和Martin Zeiser發現了這個安全問題,該工具旨在解析從載入的Matroska (.mkv)視訊檔案中獲得的資訊。
MKVToolNix是一個多平臺免費和開源的Matroska(MKV)格式製作處理軟體,,旨在幫助在執行Linux、macOS和Windows的計算機上建立、修改和檢查Matroska多媒體檔案。
此外,Matroska是“一個可擴充套件,開源,開放標準的多媒體容器.Matroska通常被發現為.MKV檔案(matroska視訊),. MKA檔案(matroska音訊)和.MKS檔案(字幕)和.MK3D檔案(立體/ 3D視訊)。它也是.webm(.WebM)檔案的基礎。“
此外,Matroska是“一個可擴充套件的、開源的、開放標準的多媒體容器”。Matroska檔案通常是.mkv檔案(Matroska視訊),.mka檔案(Matroska音訊)和.mks檔案(字幕)和.mk3d檔案(立體/3D視訊)。它也是.webm((.WebM)檔案的基礎。
MKVToolNix的開發者在被告知釋出28.2.0又名“The Awakening”的版本修補了所公開的漏洞,10月25日是安全漏洞公開和補丁釋出的日期。
攻擊者可以使用特製的Matroska(.MKV)檔案觸發漏洞
CVE-2018-4022" target="_blank" rel="nofollow,noindex">CVE-2018-4022 use-after-free安全問題影響了所有平臺的MKVToolNix版本,並且它允許潛在的攻擊者“在當前使用者的環境中”執行程式碼。
不良行為者可以通過說服使用者使用MKVToolNix mkvinfo工具開啟一個特別製作的MKV檔案來利用該漏洞,該工具會觸發use-after-free。
“在讀取新元素時,mkvinfo解析器會嘗試通過檢查當前元素是否具有特定的有效值來驗證當前元素。如果沒有這樣的值,解析器會刪除該元素,因為讀取無效,”詳細說明 思科Talos的建議 。
“但是,即使刪除該元素,該值也會通過變數傳遞迴呼叫函式,但是沒有驗證,即使此元素有效且之前未被釋放。”
建議所有使用者將其MKVToolNix軟體更新到最新的28.2.0版本,其中包含10月26日Cisco Talos公開披露的安全問題的修復程式。
Linux下安裝MKVToolNix v28.2.0詳細教程 見 https://www.linuxidc.com/Linux/2018-10/155040.htm
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2018-10/155039.htm