VLC Media Player 3.0.71 は、新たな重大なセキュリティ脆弱性の被害を受けています。これにより、悪意のある人が任意のコードをリモートで実行することが可能になり、このバージョンのプログラムを実行しているリモート PC を制御できる可能性があります。 VLC 開発者は修正を準備中です。当面は、VLC 3.0.7.1 の使用はお勧めしません。
ドイツ政府機関 CERT-Bund のサイバーセキュリティ研究者は、VLC 3.0.7.1 に重大なセキュリティ上の欠陥が発見されたことを受けて警告を発しています。 CVE-2019-13615 という名称で登録されているレベル 4/5 の欠陥は、特に VLC が世界で最もダウンロードされているアプリケーションの 1 つであるため、特に深刻であると考えられています。このバージョンの VLC がインストールされている限り、攻撃者は、Windows 10、macOS、または Linux のいずれであっても、マシンの通常の動作を妨害するだけでなく、任意のコードをリモートで実行させ、データを窃取し、ファイルを変更することができます。
VLC Media Player: 新たな重大な欠陥
6 月には、コード インジェクションを可能にする同様の欠陥がバージョン 3.0.6 で発見され、バージョン 3.0.7 で修正されました。バージョン 3.0.7.1 では、この問題が検出される前にセキュリティ修正が行われる予定でした。 VLC は、6 月の時点でも、CVE-2019-13615 が適用されている現在でも、どちらの場合も、これらの欠陥がハッカーによって積極的に悪用されていないことを保証します。これを悪用すると、変更されたリモートの .mp4 ビデオ ファイルを開くことによるネットワーク攻撃が行われます。 VLC の公式 Web サイトで入手可能なトラッカーによると、パッチの開発はすでに進行中ですが、まだ 60% しか完了していません。
したがって、このバージョンを使用している場合は、この種の攻撃に対して脆弱になる可能性があります。自分自身を守るにはどうすればよいでしょうか?このエクスプロイトの仕組みについて私たちが確認した文書によると、攻撃が成功するにはいくつかの条件が満たされる必要があります。ユーザーはインターネットに接続し、リモートの .mp4 または .mkv ファイルを開くか、このバージョンの VLC でリモート リソースを呼び出す必要があります。したがって、パッチがリリースされるまでは、このタイプのファイルには注意し、必要に応じて KMPlayer や Kodi などの別のプログラムで開くことが最善です。
Little Snitch (macOS) やウイルス対策ファイアウォールなどのプログラムを使用して、VLC のネットワーク アクセスをブロックすることもできます。
ソース :Winfuture.de