Дата публикации: | 18.09.2009 |
Всего просмотров: | 5207 |
Опасность: | Высокая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | VLC Media Player 1.x |
Уязвимые версии: VLC Media Player 1.0.1, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в функции ASF_ObjectDumpDebug() в файле modules/demux/asf/libasf.c. Удаленный пользователь может с помощью специально сформированного ASF файла вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в функции AVI_ChunkDumpDebug_level() в файле modules/demux/avi/libavi.c. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в функции __MP4_BoxDumpStructure() в файле modules/demux/mp4/libmp4.c. Удаленный пользователь может с помощью специально сформированного MP4 файла вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.videolan.org/vlc/ Решение: В качестве временного решения производитель рекомендует установит исправление из GIT репозитория. |
|
Ссылки: |
http://git.videolan.org/?p=vlc.git;a=commit;h=dfe7084e8cc64e9b7a87cd37065b59cba2064823 http://git.videolan.org/?p=vlc.git;a=commit;h=861e374d03e6c60c7d3c98428c632fe3b9e371b2 http://git.videolan.org/?p=vlc.git;a=commit;h=c5b02d011b8c634d041167f4d2936b55eca4d18d |