Дата публикации: | 28.07.2009 |
Всего просмотров: | 3023 |
Опасность: | Высокая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | VLC Media Player 1.x |
Уязвимые версии: VLC Media Player 1.0.0, возможно другие версии.
Описание: Целочисленное переполнение обнаружено в функции real_get_rdt_chunk() в файле modules/access/rtsp/real.c. Удаленный пользователь может с помощью специально сформированного RTSP потока вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: www.videolan.org/vlc/ Решение: Установите исправление из GIT репозитория производителя. |
|
Ссылки: | http://archives.neohapsis.com/archives/bugtraq/2009-07/0198.html |