播个视频电脑就被控制了?没错,VLC 播放器做到了
字数 1039 2025-08-18 11:38:45
VLC媒体播放器高危漏洞分析及防护指南
漏洞概述
VLC媒体播放器在3.0.7之前的版本中存在多个高危漏洞,其中最严重的是:
- CVE-2019-12874:双重释放漏洞
- CVE-2019-5439:读取缓冲区溢出漏洞
这些漏洞可导致远程代码执行(RCE),攻击者能够完全控制受影响的系统。
漏洞技术细节
CVE-2019-12874 (双重释放漏洞)
- 位置:存在于
zlib_decompress_extra函数中 - 触发条件:当VLC解析恶意MKV文件时触发
- 影响组件:Matroska分离器
- 发现方式:通过honggfuzz模糊测试工具发现
CVE-2019-5439 (读取缓冲区溢出漏洞)
- 位置:存在于
ReadFrame函数中 - 触发条件:通过恶意AVI视频文件触发
- 攻击效果:可绕过ASLR和DEP保护措施
攻击场景
攻击者可通过以下方式利用这些漏洞:
- 构造恶意的MKV或AVI视频文件
- 伪装成热门电影或电视剧的盗版资源
- 在流媒体站点或文件共享平台发布
- 诱骗用户使用易受攻击的VLC版本播放
影响范围
- 受影响版本:VLC 3.0.7之前的所有版本
- 受影响平台:Windows、macOS、Linux、Android、iOS
- 用户基数:全球超过30亿次下载,数亿活跃用户
缓解措施
- 立即更新:升级到VLC 3.0.7或更高版本
- 安全实践:
- 避免打开不可信来源的视频文件
- 警惕伪装成热门内容的盗版资源
- 系统防护:
- 启用ASLR(地址空间布局随机化)
- 启用DEP(数据执行保护)
- 注意:这些措施可能被绕过,不能完全依赖
修复情况
VideoLAN团队已通过以下方式解决这些问题:
- 在VLC 3.0.7中修复了这两个高危漏洞
- 通过EU-FOSSA漏洞奖励计划修复了共28个bug
- 其他四个由研究员发现的bug也一并修复
技术参考
- 原始技术分析:Pen Test Partners博客
- 漏洞公告:The Hacker News
最佳实践建议
- 保持VLC播放器自动更新
- 仅从官方渠道(videolan.org)下载VLC
- 对可疑视频文件先进行杀毒扫描
- 考虑在沙箱环境中运行VLC播放不受信任的文件
- 企业用户应通过集中管理工具推送安全更新
漏洞发现背景
这些漏洞是由Pen Test Partners公司的研究员Symeon Paraschoudis和其他安全研究人员发现的,展示了模糊测试工具(honggfuzz)在发现复杂漏洞方面的有效性。