Неисправленные версии MKVToolNix позволили бы нападавшим использовать злонамеренно обработанный файл Matroska, чтобы вызвать уязвимость, которая приводит к произвольному выполнению кода на машине хозяина, используя привилегии нынешнего пользователя.

Вопрос безопасности был найден Петром Банией Cisco Talos Intelligence Group, Кори Даплэнтисом и Мартином Зейсером в инструменте MKVToolNix mkvinfo, разработанном, чтобы разобрать информацию от нагруженных файлов видео Matroska .m(kv).

MKVToolNix - многоплатформенная коллекция инструментов, разработанных, чтобы помочь создать, изменить и осмотреть файлы мультимедиа Matroska на компьютерах, управляющих Linux, macOS, и Windows.

Кроме того, Matroska - «расширяемый, общедоступный, открытый стандартный Мультимедийный контейнер. Matroska обычно находится как.MKV файлы (matroska видео).MKA файлы (matroska аудио) и.MKS файлы (подзаголовки) и.MK3D файлы (стереоскопическое/3D видео). Это - также основание для .webm (.WebM) файлы».

Разработчик MKVToolNix исправил раскрытую уязвимость в течение того же дня, ему сообщили, выпустив 28.2.0 иначе «Просыпающаяся» версия с тем, чтобы 25 быть датой обоих раскрытие жука безопасности и участок.

Нападавшие могли вызвать уязвимость, используя специально обработанный файл Matroska.M(KV)

CVE-2018-4022 вопрос безопасности использования-после-свободного, затронутый, MKVToolNix строит из всех платформ, и это позволило бы потенциальным нападавшим выполнять код «в контексте нынешнего пользователя».

Подлецы могли эксплуатировать уязвимость, убеждая пользователя открыть специально обработанный файл MKV с инструментом MKVToolNix mkvinfo, который вызовет условие использования-после-свободного.

«Читая новый элемент, mkvinfo анализатор пытается утвердить текущий элемент, проверяя, есть ли у этого конкретная действительная стоимость. Если нет такой стоимости, анализатор удаляет элемент, так как прочитанный был недействителен», детализирует консультативная Cisco Talos'.

«Однако, даже если элемент удален, стоимость пасуется назад к функции запроса через переменную, но нет никакой проверки, даже если этот элемент действителен и не был освобожден прежде».

Всем пользователям рекомендуют обновить их программное обеспечение MKVToolNix к последним 28.2.0 версиям, которые содержат фиксацию для вопроса безопасности, публично раскрытого Cisco Talos 26 октября.