Перейти к содержанию

Множественные уязвимости в VLC Media Player


Рекомендуемые сообщения

Евгений Малинин
Опубликовано

Программа: VLC Media Player версии до 1.0.6

 

Опасность: Высокая

 

Наличие эксплоита: Нет

 

Описание:

Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

 

1. Уязвимость существует из-за ошибки в A/52 аудио декодере. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

 

2. Уязвимость существует из-за ошибки в DTS аудио декодере. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

 

3. Уязвимость существует из-за ошибки в MPEG аудио декодере. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

 

4. Уязвимость существует из-за ошибки в AVI demuxer. Удаленный пользователь может спровоцировать обращение к некорректному адресу в памяти и выполнить произвольный код на целевой системе.

 

5. Уязвимость существует из-за ошибки в ASF demuxer. Удаленный пользователь может спровоцировать обращение к некорректному адресу в памяти и выполнить произвольный код на целевой системе.

 

6. Уязвимость существует из-за ошибки в Matroska demuxer. Удаленный пользователь может спровоцировать обращение к некорректному адресу в памяти и выполнить произвольный код на целевой системе.

 

7. Уязвимость существует из-за ошибки при обработке XSPF плейлистов. Удаленный пользователь может спровоцировать обращение к некорректному адресу в памяти и выполнить произвольный код на целевой системе.

 

8. Уязвимость существует из-за ошибки в реализации ZIP. Удаленный пользователь может спровоцировать обращение к некорректному адресу в памяти и выполнить произвольный код на целевой системе.

 

9. Уязвимость существует из-за ошибки в реализации RTMP. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

URL производителя: www.videolan.org/vlc/

 

Решение: Установите последнюю версию 1.0.6 с сайта производителя.

 

© http://www.securitylab.ru/vulnerability/393248.php

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      Автор SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • OlegGS
      Автор OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KADIK
      Автор KADIK
      Поймал вирус петя по своей ошибке. Петю обойти помогли, но теперь проблема с reboot. Просьба помочь. 
      материнская плата asus
       
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
×
×
  • Создать...