Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : VLC, corruptions de mémoire via TY

octobre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut créer un fichier TiVo malformé afin de mener un
déni de service ou de faire exécuter du code sur la machine des
utilisateurs de VLC.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du client

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 2

Date création : 20/10/2008

Date révision : 22/10/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Le programme VideoLAN VLC affiche des documents multimédia.

Le plugin libty_plugin permet d’ouvrir les fichiers TiVo. Il
comporte deux vulnérabilités.

Si le fichier TV contient des données trop longues, un buffer
overflow se produit dans parse_master(). [grav:2/4 ; CVE-2008-4654,
TKADV2008-010, VideoLAN-SA-0809]

Un fichier malformé peut provoquer plusieurs débordements
d’entiers. [grav:2/4 ; BID-31867, CVE-2008-4686]

Un attaquant peut donc créer un fichier TiVo malformé afin de
mener un déni de service ou de faire exécuter du code sur la
machine des utilisateurs de VLC.

CARACTÉRISTIQUES

Références : BID-31813, BID-31867, CVE-2008-4654, CVE-2008-4686, TKADV2008-010, VideoLAN-SA-0809, VIGILANCE-VUL-8183

http://vigilance.aql.fr/vulnerabilite/8183


Voir les articles précédents

    

Voir les articles suivants