В медиаплеере VLC устранили уязвимости DoS и RCE

В медиаплеере VLC устранили уязвимости DoS и RCE

В медиаплеере VLC устранили уязвимости DoS и RCE

НКО VideoLAN анонсировала выпуск VLC 3.0.18 — новой сборки плеера с улучшениями для адаптивного стриминга, обновленными библиотеками и поддержкой RISC-V. Участники проекта также закрыли четыре уязвимости; самая опасная из них грозит удаленным исполнением вредоносного кода.

Данная проблема связана с ошибкой переполнения буфера, которая может возникнуть при обработке vnc-потоков. Чтобы ее вызвать, злоумышленник должен убедить жертву пройти по ссылке и запустить специально созданный медиафайл. Успешный эксплойт позволяет полностью скомпрометировать целевую систему.

Остальные уязвимости открывают возможность для DoS-атаки и оценены как низкой степени опасности. Они проявляются при обработке файлов MP4 (ошибка деления на нуль), OGG (разыменование нулевого указателя) либо медиаконтента произвольного формата (двойное освобождение памяти). Эксплойт во всех случаях осуществляется с помощью вредоносного файла и позволяет вызвать в системе состояние отказа в обслуживании.

Уязвимостям подвержены VLC выпусков с 3.0.0 по 3.0.17.4. Патчи включены в состав обновления 3.0.18, вышедшего 29 ноября.

Другие нововведения:

  • расширена поддержка адаптивного вещания;
  • обновлены кодеки и ряд сторонних библиотек (FFmpeg, bluray, upnp, zlib, nettle, GnuTLS, libsmb2, libvpx, mpg123 и др.);
  • введена поддержка архитектуры RISC-V;
  • улучшена работа с протоколами SMB1/2 и FTP;
  • устранены проблемы воспроизведения и производительности при использовании устаревших GPU;
  • решена вернувшаяся проблема UPnP на Windows;
  • решены проблемы декодирования HEVC-файлов на macOS;
  • решены проблемы с изменением размера окна и цветопередачей при использовании OpenGL.

Несмотря на почтенный возраст, медиаплеер VLC до сих пор пользуется большой популярностью — в том числе у злоумышленников, пытающихся выдать своих вредоносов за легитимные программы. К подобной маскировке иногда прибегают и APT-группы.

BIOS «Рикор» вылетел из реестра российского ПО из-за неактуальных данных

Из реестра российского программного обеспечения исключили BIOS компании «Рикор». Запись удалили по поручению Минцифры от 12 мая 2026 года. Формальная причина звучит так: сведения в реестре стали неактуальными, а правообладатель не ответил на запрос ведомства об их обновлении.

В Минцифры пояснили, что направляли компании запрос о необходимости актуализировать данные. Ответа не последовало, поэтому по правилам ведения реестра продукт можно было исключить.

Речь идёт не о рядовой утилите, а о BIOS — низкоуровневом системном ПО, которое первым просыпается при включении устройства, инициализирует оборудование и запускает дальнейшую загрузку.

Для производителей серверов, десктопов и промышленной техники наличие отечественной системы ввода-вывода может быть важным аргументом в закупках, особенно государственных.

«Рикор» объявил о создании российского аналога BIOS ещё в 2018 году, а в реестр российского ПО продукт внесли в 2023-м. Исключённая версия была совместима со спецификацией UEFI и предназначалась для ноутбуков, моноблоков, персональных компьютеров, промышленных ПК, тонких клиентов и других устройств на базе x86-процессоров AMD и Intel.

В самой компании заявили, что старая запись действительно потеряла актуальность. По словам гендиректора «Рикор Групп» Бориса Иванова, из продуктовой линейки убрали серверы на базе AMD, а сейчас вводят серверы на Intel Xeon Gen4/Gen5. Кроме того, разработку ПО выделили в отдельное юрлицо — «Рикор ИИ».

Продлевать реестровую запись от 1 марта 2023 года компания не планирует. Новые заявки в Минцифры, включая ПО базового ввода-вывода, «Рикор» собирается подавать уже от имени «Рикор ИИ».

По данным CNews, в реестре Минцифры сейчас остаётся больше трёх десятков вариантов российских BIOS. При этом участники рынка признают: часть решений может быть создана на базе зарубежного исходного кода с доработками под конкретные устройства.

RSS: Новости на портале Anti-Malware.ru