News VLC Media Player: Sicherheitslücke betrifft nur veraltete Versionen

deo schrieb:
libebml.dll gibt es bei Power DVD und WinDVD.

Und nun?
Ganz schnell den Krams deinstallieren und VLC installieren? :evillol:

BFF
 
  • Gefällt mir
Reaktionen: gesperrter_User
Arcturus128 schrieb:
Genau deshalb ist es einfach Mist, wenn Informationen mit Berufung auf eine Quelle ungeprüft übernommen werden. So verbreiten sich Falschnachrichten in Windeseile.
Das hier ist in der Tat ein sehr gutes Beispiel für Fake News, sogar von "Experten" wie dem BSI weiterverbreitet.
 
  • Gefällt mir
Reaktionen: Kalsarikännit, Elektrolyt und FGA
Also wenn das BSI so eine Meldung eraus gibt, dann ist computerbase hier nichts vorzuwerfen. Klar hätte man es auch nachtesten können. Nur was hätte das gebracht? Wenn sich das nicht reproduzieren lässt, dann liegt es ja in 99% der Fälle daran, dass man irgendetwas falsch gemacht hat. Das wäre bestenfalls eine kleine Zusatzbemerkung in der News "konnten den Fehler im Test bisher leider noch nicht nachstellen".

Dass die Leute von VideoLAN nicht kontaktiert wurden ist etwas seltsam aber noch seltsamer ist es wenn die sich komplett tot stellen.
 
Jupp, ich hatte noch 2.0.x. Ich hasse Updates :grr:
 
adius schrieb:
Solange es diese Lückenmeldungen gibt, also seit WIN 3.1 und den Anhängseln des Windows Universum habe ich noch nie eine Auswirkung der genannten Panikmacher gehabt.

Welche Auwirkung erwartest Du zu verspüren wenn Dein Rechner gerade in diesem Augenblick als Teil eines Botnetzes Angriffe auf andere durchführt oder Kinderpornos zum Abruf bereit hält?
Ergänzung ()

halbtuer2 schrieb:
Es hätte eigentlich im ersten Artikel noch eine Empfehlung der/ des BSI gefehlt

So wie es für mich aussieht entsprang die Empfehlung des BSI nur in Ryzens überbordender Phatasie. Das schließe ich aus dem Fehlen der URL zur angeblichen Empfehlung.
Ergänzung ()

CrunchTheNumber schrieb:
Vielleicht sendet VLC auch einfach nicht genug Daten "nach Hause", wer wann welche Videos sieht, und deshalb wird ein Umstieg "empfohlen"?

Durchaus möglich. Fragt sich nur, wo die angebliche Empfehlung zu finden wäre.
Ergänzung ()

Ultrapower schrieb:
Ich bin mir aber zu 100% sicher, dass die breite Masse noch die Version 2.x und die Anfangsversionen der 3er Serie benutzt!

Gut zu wissen dass Du Dir da zu 100% sicher bist. Magst Du uns dann bitte auch noch mitteilen woraus Du Deine Sicherheit beziehst? Welche Informationen hast Du über die in der breiten Masse benutzten Versionen?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: gesperrter_User
Hayda Ministral schrieb:
Gut zu wissen dass Du Dir da zu 100% sicher bist. Magst Du uns dann bitte auch noch mitteilen woraus Du Deine Sicherheit beziehst? Welche Informationen hast Du über die in der breiten Masse benutzten Versionen?

Das ist kein Geheimnis, dass 0815 User ihre software nicht patchen.

Beispiele:
Nur ein Bruchteil der Besucher meiner webseite hatten eine aktuelle Version ihres browsers installiert. (Inzwischen darf ich es nicht mehr auswerten, aber wird sich nicht geändert haben im letzten Jahr)

Auf meinem Teamspeak server haben nur 20% der User eine aktuelle Client Version. Und das sind in der Regel eigentlich etwas versiertere User - sollte man meinen.

Zwei Kunden von mir mit insgesamt über 10.000 angestellten verteilen noch VLC 2.x über ihre Softwareverteilung, weil keine Zeit da ist.

Und zu guter Letzt: schau dir an wie viele Leute noch mit XP unterwegs sind ;)
 
thrawnx schrieb:
Warum sollte man das nicht erwarten können? Das war jetzt nicht super kompliziert zu testen. In der Regel kann und sollte man von Medien schon erwarten dass sie ihre Fakten checken, nennt sich Journalismus, ist deren Beruf und dafür werden sie bezahlt.

Mal ist es einfacher, eine Sicherheitslücke sicher nachzuweisen, mal schwieriger. Nur weil es bei den eigenen Versuchen nicht klappt, muss das auch nicht heißen, dass die Software (oder Hardware) wirklich sicher ist. Vielleicht müssen bestimmte Bedingungen erfüllt sein (z.B. OS-Version oder Einstellungen an der Firewall usw.). Solche Tests sind deshalb eher was für Institute wie CERT oder NIST.

Nehmen wir z.B. die CPU-Bugs (Spectre, Meltdown und Co.), die in den letzten Monaten und Jahren große Schlagzeilen gemacht haben. Wie viele IT-Websites, Zeitungsverlage usw. werden die wirklich selbst nachvollzogen haben, bevor sie darüber berichtet haben?

Sich von einem von Dritten programmierten Tool eine theoretische Verwundbarkeit anzeigen zu lassen, ist das eine. Aber selbst einen solche Sicherheitslücke erfolgreich auszunutzen, ist etwas ganz anderes.
(Z.B. weil man bei diesen über die Out-Of-Order-Execution funktionierenden Angriffszenarien prinzipbedingt keine Kontrolle darüber hat, auf welche Speicherbereiche man zugreifen kann. Damit z.B. Passwörter auszulesen, über die man dann Zugriff auf eine geschütze Umgebung bekommen kann, wäre reiner Zufall. In den meisten Fällen wird man nur Kauderwelsch sehen und nicht beurteilen können, ob man Zugriff auf Daten aus geschützten Speicherbereichen hatte oder nicht.)

Hätten man sich also mit Berichterstattung darüber zurückhalten sollen? Wäre das mehr im Interesse der Anwender gewesen? Wenn ja, wie lange warten? Bis zur Stellungnahme von Intel und Co.? Was wenn die sich nicht rühren?

Ich sehe in diesem VLC-Fall das Versagen ganz klar bei BSI, CERT und NIST, nicht bei den Medien, die auf Grundlage dieser Warnungen darüber berichtet haben.

Waren ja auch nicht nur "kleine" IT-Websites wie Computerbase, die darauf reingefallen sind. Ich habe spät gestern Abend noch einen Stern-Artikel über die vermeintliche Sicherheitslücke in der Microsoft-News-App gehabt. Der hat garantiert viel mehr Pubilkum erreicht und Panik verursacht, als die (ständig aktualisierte) CB-Meldung.
 
Zuletzt bearbeitet:
Um es mit Shakespeare zu sagen: " ...Viel Lärm um nichts..."
Danke den Teilnehmern, insbesondere unserem BSI ;)
 
  • Gefällt mir
Reaktionen: gesperrter_User
Hauptsache schön Panik machen. Unsere paranoide Gesellschaft braucht das!
 
Es wäre langsam echt mal angebracht, dass die Leute lernen was "Fake News" bedeutet und damit aufhören, diesen Begriff inflationär zu gebrauchen.
Herdware schrieb:
Ich sehe in diesem VLC-Fall das Versagen ganz klar bei BSI, CERT und NIST, nicht bei den Medien, die auf Grundlage dieser Warnungen darüber berichtet haben.
Ganz genau. Zusätzlich muss man sich aber dennoch die Frage stellen, warum VideoLAN erst so spät reagiert hat. Selbst wenn zuvor kein Kontakt zu VLAN aufgenommen wurde, sollte bei solchen Vorwürfen, die den Ruf massiv untergraben, sofort der Alarm angehen und man instant Stellung beziehen - nicht erst 4 (VIER!!) Tage später.
 
kicos018 schrieb:
Es wäre langsam echt mal angebracht, dass die Leute lernen was "Fake News" bedeutet und damit aufhören, diesen Begriff inflationär zu gebrauchen.

Ganz genau. Zusätzlich muss man sich aber dennoch die Frage stellen, warum VideoLAN erst so spät reagiert hat. Selbst wenn zuvor kein Kontakt zu VLAN aufgenommen wurde, sollte bei solchen Vorwürfen, die den Ruf massiv untergraben, sofort der Alarm angehen und man instant Stellung beziehen - nicht erst 4 (VIER!!) Tage später.

Das ist keine Firma so wie du dir das vorstellst. Das sind ein paar Leute die das stemmen. Die machen das nebenher.

Edit: Bis die das Problem erstmal finden dauert es schon locker 2 Tage. Übereilte Aussagen helfen hier auch nicht wenn man sie wieder revidieren muss.
 
Herdware schrieb:
Mal ist es einfacher, eine Sicherheitslücke sicher nachzuweisen, mal schwieriger. Nur weil es bei den eigenen Versuchen nicht klappt, muss das auch nicht heißen, dass die Software (oder Hardware) wirklich sicher ist. Vielleicht müssen bestimmte Bedingungen erfüllt sein (z.B. OS-Version oder Einstellungen an der Firewall usw.). Solche Tests sind deshalb eher was für Institute wie CERT oder NIST.

Nehmen wir z.B. die CPU-Bugs (Spectre, Meltdown und Co.), die in den letzten Monaten und Jahren große Schlagzeilen gemacht haben. Wie viele IT-Websites, Zeitungsverlage usw. werden die wirklich selbst nachvollzogen haben, bevor sie darüber berichtet haben?

Tut mir leid, aber das ist ein furchtbar schlechter Vergleich. CPU Bugs zu prüfen braucht extrem viel mehr Wissen und Fähigkeiten als ein Video abzuspielen dass auch noch mitgeliefert wird. Ausserdem hat niemand hier erwartet oder behauptet dass CB einen erfolgreichen Exploit aufgrund der Verwundbarkeit hätte programmieren sollen. Aber zumindest mal gucken ob der Player tatsächlich crashed, in dem ich die genannte File ein paar Mal loope, das wäre schon machbar gewesen.

Ja, das Versagen ist eindeutig bei BSI/NEST & Co und hat sich dann bei den Medien die das blind übernommen haben fortgesetzt. Sorry, aber Nachrichten ohne Überprüfung copy/pasten ist in meinen Augen kein seriöser Journalismus, schnell sein zu wollen ist da keine Entschuldigung. Und CB ist alles andere als eine kleine Website.
 
  • Gefällt mir
Reaktionen: new Account()
thrawnx schrieb:
Tut mir leid, aber das ist ein furchtbar schlechter Vergleich. CPU Bugs zu prüfen braucht extrem viel mehr Wissen und Fähigkeiten als ein Video abzuspielen dass auch noch mitgeliefert wird. Ausserdem hat niemand hier erwartet oder behauptet dass CB einen erfolgreichen Exploit aufgrund der Verwundbarkeit hätte programmieren sollen. Aber zumindest mal gucken ob der Player tatsächlich crashed, in dem ich die genannte File ein paar Mal loope, das wäre schon machbar gewesen.

Ja, das Versagen ist eindeutig bei BSI/NEST & Co und hat sich dann bei den Medien die das blind übernommen haben fortgesetzt. Sorry, aber Nachrichten ohne Überprüfung copy/pasten ist in meinen Augen kein seriöser Journalismus, schnell sein zu wollen ist da keine Entschuldigung. Und CB ist alles andere als eine kleine Website.

Was macht das für einen Unterschied ob die das Video abspielen? Je nach Version von der lib segfaulted der VLC und dann? War das dann ein POC der beweist das VLC unsicher ist? Das war dann allerhöchstens ein POC der zeigt, dass die lib unsicher ist. Aber auch nur dann wenn man nen Debugger benutzt. CB ist nicht in der Lage das nachzuprüfen nehme ich jetzt mal an. Das wäre Aufgabe vom CERT gewesen. So funktionieren wissenschaftliche Medien nunmal. Kann der Spiegel nachprüfen wenn sie über die Mondlandung berichten?
 
  • Gefällt mir
Reaktionen: Herdware
thrawnx schrieb:
Aber zumindest mal gucken ob der Player tatsächlich crashed, in dem ich die genannte File ein paar Mal loope, das wäre schon machbar gewesen.

Würde das irgendwas aussagen? Ein Crash muss keine Sicherheitslücke sein. Was wenn es nicht crasht? Ist VLC dann sicher? Und es weiss doch keiner, was es mit der manipulierten Videodatei überhaupt auf sich hat.

Wenn man nicht selbst genau versteht, wie die Sicherheitslücke funktioniert, und sie selbst, ohne vorgefertigte Tools oder Daten Dritter, ausnutzen kann, kann man auch nicht sicher sein.

Das kann man von den allerwenigsten Journalisten erwarten. Deshalb gibt es Organisationen wie z.B. BSI, CERT und NIST, die Experten für so etwas haben und offizielle Warnungen herausgeben, die die Journalisten dann weiterverbreiten.
 
  • Gefällt mir
Reaktionen: L34tSp34k
So jetzt ist der Bug deutlich runter gestuft worden.


Nachtrag vom 25. Juli 2019, 8:42 Uhr

Das Cert Bund hat seine Risikobewertung für den ursprünglichen Fehler inzwischen erneut nach unten korrigiert und hält das Risiko der Lücke nun nur noch für niedrig. Auch das Nist hat seinen Bericht zu dem Fehler nun geändert und bewertet die Lücke nur noch als mittelschwer. Die US-Behörde verweist außerdem darauf, dass der Fehler in der Libebml vor Version 1.3.6 gesteckt hat und der Fehler seit Version 3.0.3 im VLC-Player behoben ist
 
Also die Redaktion hat nichts falsch gemacht. Die Quelle wurde geprüft und dem BSI kann man normal vertrauen.
Selbst wenn die Ente aus Richtung dritter gekommen währe, wem hätte man das denn zur Prüfung vorgelegt? Dem BSI?
 
  • Gefällt mir
Reaktionen: Hayda Ministral
L34tSp34k schrieb:
Das ist keine Firma so wie du dir das vorstellst. Das sind ein paar Leute die das stemmen. Die machen das nebenher.

Edit: Bis die das Problem erstmal finden dauert es schon locker 2 Tage. Übereilte Aussagen helfen hier auch nicht wenn man sie wieder revidieren muss.
Ich weiß, in der Szene scheinen Sie aber was Kommunikation angeht schnell zu sein und einen guten Ruf zu haben.
 
Es ist Aufgabe eines journalistischen Mediums, die Quellen einer Meldung (hier BSI u.a.) auf Seriösität zu überprüfen und ggf. Rücksprache zu halten und weitere Quellen beizuziehen (Recherche). Das ist hier geschehen.

Es ist hingegen NICHT Aufgabe eines journalistischen Mediums, auch nicht eines solchen aus dem IT-Bereich, für jeden Pups eine eigene Versuchsanordnung zu kreieren, um die Basis der Nachricht selbst nachzustellen und zu reproduzieren. Manche haben hier echt Vorstellungen... bleibt mal auf dem Teppich!

Demnächst wird man noch von einer Zeitung verlangen, einen eigenen Teilchenbeschleuniger für xxx Milliarden Euro zu bauen, bevor darüber berichtet werden darf, dass eine Fachzeitschrift über die Entdeckung eines neuen Elementarteilchens berichtet.
 
Mich hatte als Entwickler gewundert, warum VLC solange brauchte um die Lücke zu fixen (die Art der Lücke klang für mich so, als wäre sie eigentlich recht einfach zu fixen). Jetzt wird das natürlich klarer, denn eine Lücke im eigenen Code zu finden die es nicht (mehr) gibt bzw ihre Nicht-Existenz zu verifizieren, dauert naturgemäß deutlich länger, habe mich auch schon dusselig nach einem Problem gesucht das gar nicht da war, sondern durch eine andere Komponente verursacht wurde und nur so ähnlich aussah.
Aber hochgradig ärgerlich wenn Sicherheitsunternehmen schlampig arbeiten. Gerade da geht es um Vertrauen und das ist so ganz schnell unwiederbringlich zerstört und die Leute fangen an echte Warnungen zu ignorieren weil sie kein Vertrauen mehr haben.
 
Zurück
Oben