VLC Player Update: forvirring om kritisk sårbarhed

BSI og CERT-Bund advarer om et sikkerhedshul til snooze i den aktuelle version af VLC-afspilleren. Opdatering: VLC-udviklerne er uenige.

På Twitter meddeler skaberne af VLC Player, at den kritiske sårbarhed, før CERT advarer den føderale regering (se den oprindelige besked), allerede er blevet rettet: for 16 måneder siden. Fejlen var på det tidspunkt ikke på VLC Player, men i et forældet tredjepartsbibliotek. Siden VLC Version 3.03 af Media Player for at være sikker.

VLC-skaberne kritiserer CERT-Bund for ikke at skulle være inkluderet før offentliggørelsen af ​​de påståede hændelsesbutikker kontakter dig. Så skaberne ville have været i stand til at fortælle historien før. For øjeblikket er en helt klar for brugeren af ​​VLC Player så.

Oprindelig besked fra 22. juli:

Forbundskontoret for informationssikkerhed og informationssikkerhed (BSI) eller det dockede computernødberedskabsteam i den føderale administration (CERT-Bund), for at lave en kritisk sikkerhedssårbarhed omhyggeligt, hvilket gør VLC-afspilleren og de enheder, som den er på installeret, til cyberangreb og sårbare. Siden det 19. århundrede. Juli er advarslen og gælder indtil det tidspunkt, hvor VLC lukker sikkerhedshullet med en opdatering. Indtil da er det tilrådeligt at tage nogle skridt for at undgå angreb.

Er berørt, VLC-version 3.0.7.1 til Windows, Linux og Unix. Indtil videre kendes ingen tilfælde, hvor hackere udnytter den fundne sårbarhed, men risikopotentialet er højt. Sårbarheden gør det muligt at udføre en programkode, chikanere enheden med DDoS-angreb, udspionere data eller ændre. Den originale besked er fra BSI's officielle hjemmeside.

Da softwaren blev bemærket med versionsnummer 3.0.6 på grund af sikkerhedssårbarheder, er det ikke tilrådeligt at bruge en tidligere version af VLC-medieafspilleren. Måske er ældre versioner også usikre. Derfor bør brugere ikke bruge den gratis og udbredte medieafspiller indtil videre.

Indtil videre er VLC-relateret stadig ingen officiel position, og en opdatering for at eliminere sårbarheden er endnu ikke kommet. Så længe sikkerhedsopdateringen er i værkerne, kan hjælpe brugere med alternative medieafspillere. En kandidat til dette formål, for eksempel medieafspiller Kodi, kan over tilføjelser til at tilpasse er – både i funktionsomfang såvel som i layoutet.