(Crédito: gst/Shutterstock)

VLC media player es discutible el rey de jugar los archivos video en su PC, pero usted no puede estar enterado que es también muy bueno en la recepción de corrientes vivas y previas de antemano sobre el Internet. Estos últimos años, cuando Apple hizo una corriente de uno de sus acontecimientos, el contenido fue restringido a los dispositivos de Apple, y VLC era una de las maneras de conseguir alrededor de eso al usar Windows.

VER: Corriente del proyecto de Google: Nuestra odisea con su tech groundbreaking de la entrega del juego

Y con cualquier app que pueda conectar con el Internet, VLC (Android, iOS, Windows, Mac) tiene que enredar con vulnerabilidades de la seguridad. Por el fin de semana, de hecho, había una cierta preocupación con respecto a un defecto de seguridad relacionado con VLC y MPlayer. A primera vista, miraba como si estos dos apps video del jugador eran vulnerables a una vulnerabilidad alejada de la ejecución del código -- pero un nuevo informe de HackRead indica que no necesitamos realmente ser preocupados.

La edición marcada con etiqueta como CVE-2018-4013 afecta una biblioteca que fluye llamada LIVE555 que sea utilizado por VLC y MPlayer. En computadora hable, una biblioteca es una colección de las herramientas de la documentación y del software que un revelador utiliza hacer un app. Con la ejecución alejada del código, una persona puede conectar con su PC en alguna parte encendido de los comandos del Internet y de la edición que serían prohibidos generalmente, como suprimir archivos o abrir varios apps.

El corte en la pregunta utiliza una técnica que ése permita que un hacker tenga acceso a áreas ordinariamente restrictas de la memoria de sistema, un acto conocido como almacenador intermediario Overflow. Este corte es accionado enviando el dispositivo de la blanco un paquete especialmente hecho a mano de datos sobre el Internet.

Sin embargo, resulta que hay dos diversas maneras de utilizar bibliotecas de LIVE555. Usted puede utilizarlos en un servidor que fluye, o en un cliente el fluir. VLC y MPlayers se clasifican como clientes, y resulta que el corte no afecta a clientes, solamente los servidores. Hablando a HackRead, un representante dijo que VLC tiene capacidades del servidor que fluyen, pero que el código del servidor no utiliza bibliotecas de LIVE555.

SIGA Download.com en Twitter para todas las noticias más últimas del app.

Consecuentemente, una computadora que fluye el vídeo a usted puede ser afectada, pero su copia de VLC o de MPlayer será fina al recibir y jugando ese contenido (por lo menos, donde esta vulnerabilidad específica entra en el juego.)

Mantener VLC y sus el resto de los apps actualizados es una parte importante de asegurar su ambiente que computa. Pero agradecidamente, con VLC, es muy fácil -- hace un cheque de la actualización cada vez que usted lo abre. Y debe llevar menos que un minuto la transferencia directa e instalar la hornada más última del código de programación, porque el app es absolutamente compacto a pesar de cuánto tiempo ha estado alrededor.

Takeaways

  • Una vulnerabilidad alejada de la ejecución del código emergió este fin de semana que aparecía afectar VLC media player, pero resulta que el corte afecta solamente software del servidor, y VLC utiliza el código del servidor que viene de una fuente que no se afecte.
  • Con la ejecución alejada del código, una persona puede conectar con su PC en alguna parte encendido de los comandos del Internet y de la edición que serían prohibidos generalmente, como suprimir archivos o abrir varios apps.

También vea

Tom McNamara es redactor mayor para Download.com de CNET. Él cubre principalmente Windows, móvil y seguridad de DeskTop, los juegos, Google, los servicios que fluyen, y los medios sociales. Tom era también redactor en el máximo PC e ignición, y su trabajo ha aparecido en CNET, PC Gamer, MSN.com, y Salon.com. Él es también unreasonably orgulloso que él ha mantenido el mismo teléfono por más de dos años.