Security Lab

Переполнение буфера в VLC Media Player

Дата публикации:18.09.2009
Всего просмотров:5207
Опасность:
Высокая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: VLC Media Player 1.x
Уязвимые версии: VLC Media Player 1.0.1, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции ASF_ObjectDumpDebug() в файле modules/demux/asf/libasf.c. Удаленный пользователь может с помощью специально сформированного ASF файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функции AVI_ChunkDumpDebug_level() в файле modules/demux/avi/libavi.c. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции __MP4_BoxDumpStructure() в файле modules/demux/mp4/libmp4.c. Удаленный пользователь может с помощью специально сформированного MP4 файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.videolan.org/vlc/

Решение: В качестве временного решения производитель рекомендует установит исправление из GIT репозитория.

Ссылки: http://git.videolan.org/?p=vlc.git;a=commit;h=dfe7084e8cc64e9b7a87cd37065b59cba2064823
http://git.videolan.org/?p=vlc.git;a=commit;h=861e374d03e6c60c7d3c98428c632fe3b9e371b2
http://git.videolan.org/?p=vlc.git;a=commit;h=c5b02d011b8c634d041167f4d2936b55eca4d18d