Уязвимости в старых версиях FFmpeg

Уязвимости в старых версиях FFmpeg

Microsoft и Secunia опубликовали информацию об уязвимостях в наборе open source инструментов и библиотек FFmpeg до версии 0.11.2, включительно. Как известно, FFmpeg 1.0 вышел 1 октября 2012 года, то есть относительно недавно. Хотя в последней версии уязвимости закрыты, но наверняка многие пользователи ещё не успели обновиться.

Широкая распространённость FFmpeg на всех платформах делает уязвимости даже в старых версиях библиотеки чрезвычайно опасными и подходящими для создания успешных эксплойтов.

Предупреждение Microsoft MSVR12-017 относится к версиям FFmpeg 0.10 и более ранним. Согласно описанию, библиотека libavcodec некорректно обрабатывает содержимое медиафайлов ASF, QuickTime (QT) и Windows Media Video (WMV), что позволяет внедрить в них вредоносный код и исполнить код в системе с теми же правами, под которыми работает пользователь. Если юзер работает с правами администратора, то код получает полные права в системе, может незаметно устанавливать программное обеспечение, просматривать/изменять/удалять файлы и т.д., передает  xakep.ru 

Microsoft заблаговременно сообщила разработчикам FFmpeg об обнаруженных уязвимостях, которым присвоены номера CVE-2012-5359, CVE-2012-5360 и CVE-2012-5361.

В сообщении от компании Secunia указаны те же уязвимости, но написано, что они присутствуют вплоть до версии 0.11.2, которая была последней версией FFmpeg до релиза 1.0.

Дополнительно поясняется, что ошибка содержится в коде libavcodec/mpegaudiodec.c, а именно — в реализации функции ff_compute_band_indexes(). Специалисты Secunia указывают на связь этой уязвимости с багом в mp3dec, о котором сообщил Костя Шишков в мае 2012 года.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru