Vigil@nce : VLC, corruptions de mémoire via TY
octobre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut créer un fichier TiVo malformé afin de mener un
déni de service ou de faire exécuter du code sur la machine des
utilisateurs de VLC.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du client
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 20/10/2008
Date révision : 22/10/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Le programme VideoLAN VLC affiche des documents multimédia.
Le plugin libty_plugin permet d’ouvrir les fichiers TiVo. Il
comporte deux vulnérabilités.
Si le fichier TV contient des données trop longues, un buffer
overflow se produit dans parse_master(). [grav:2/4 ; CVE-2008-4654,
TKADV2008-010, VideoLAN-SA-0809]
Un fichier malformé peut provoquer plusieurs débordements
d’entiers. [grav:2/4 ; BID-31867, CVE-2008-4686]
Un attaquant peut donc créer un fichier TiVo malformé afin de
mener un déni de service ou de faire exécuter du code sur la
machine des utilisateurs de VLC.
CARACTÉRISTIQUES
Références : BID-31813, BID-31867, CVE-2008-4654, CVE-2008-4686, TKADV2008-010, VideoLAN-SA-0809, VIGILANCE-VUL-8183