CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

24/05/2017

Detectada ejecución remota de código en subtítulos

Se ha confirmado que la vulnerabilidad afecta a reproductores muy populares como VLC, Kodi, Popcorn-Time o strem.io, pero puede haber otros sistemas afectados.

Riesgo: Medio

Investigadores de CheckPoint han publicado un informe en el que se muestra una forma novedosa de ejecutar código arbitrario y lograr el control de un equipo: los subtítulos de series y películas que muchos reproductores o plataformas de streaming utilizan para mejorar la experiencia del usuario.

Estos subtítulos, cuando no están embebidos en el propio fichero, se descargan de repositorios públicos que generalmente se han considerado como fuentes fiables de información, y aunque existe un sistema por el que se sirven primero los subtítulos con mayor puntuación, se ha revelado que sería posible manipular los sistemas de puntuación para que se sirvan los subtítulos maliciosos.

La confianza en estos repositorios, unida al hecho de que existen más de 25 formatos de subtítulos diferentes, facilita el hecho de que se pueda producir alguna vulnerabilidad.

Sistemas Afectados:

Se ha confirmado la existencia de la vulnerabilidad en VLC, Kodi, Popcorn Time y Stremio, pero podría haber más plataformas y reproductores afectados.

Referencias:

None

Solución:

Las plataformas afectadas han solucionado estas vulnerabilidades. Información actualizada de cómo descargar las nuevas versiones en el blog de CheckPoint.

Notas:

Hispasec una-al-dia

CheckPoint Blog: Hacked in Translation

Fuente: Hispasec una-al-dia

CSIRT-CV