CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

24/05/2017

Detectada execució remota de codi en subtítols

S’ha confirmat que la vulnerabilitat afecta reproductors molt populars com VLC, Kodi, Popcorn-Time o strem.io, però pot haver-hi altres sistemes afectats.

Risc: Mitjà

Investigadors de CheckPoint han publicat un informe en què es mostra una forma nova d’executar codi arbitrari i aconseguir el control d’un equip: els subtítols de sèries i pel·lícules que molts reproductors o plataformes d'streaming utilitzen per a millorar l’experiència de l’usuari.

Aquests subtítols, quan no estan embeguts en el propi fitxer, es descarreguen de repositoris públics que generalment s’han considerat com a fonts fiables d’informació, i encara que hi ha un sistema pel qual se serveixen primer els subtítols amb major puntuació, s’ha revelat que seria possible manipular els sistemes de puntuació perquè se servisquen els subtítols maliciosos.

La confiança en aquests repositoris, unida al fet que existeixen més de 25 formats de subtítols diferents, facilita el fet que es puga produir alguna vulnerabilitat.

Sistemes Afectats:

S’ha confirmat l’existència de la vulnerabilitat en VLC, Kodi, Popcorn Estafe i Stremio, però podria haver-hi més plataformes i reproductors afectats.

Referències:

None

Solució:

Les plataformes afectades han solucionat aquestes vulnerabilitats. Informació actualitzada de com descarregar les noves versions en el blog de CheckPoint.

Notes:

Hispasec una-al-dia

CheckPoint Blog: Hacked in Translation

Font: Hispasec una-al-dia

CSIRT-CV