Vigil@nce - VLC : déni de service via httpd
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque la victime a activé l’interface web de VLC, un attaquant
peut employer une requête illicite, afin de le stopper.
Gravité : 2/4
Date création : 07/10/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme VLC dispose d’une interface web qui est activée par
les fonctionnalités suivantes :
– HTTP web interface
– HTTP output
– RTSP output
– RTSP VoD
Une requête HTTP est de la forme :
GET /page ...
GET http://site/page ...
La fonction httpd_ClientRecv() du fichier src/network/httpd.c
filtre la partie "http://site" de l’url demandée. Cette fonction
emploie strchr() pour détecter la présence du ’s’ de "https" ou
"rtsps". Cependant, s’il est présent, un pointeur invalide est
déréférencé.
Lorsque la victime a activé l’interface web de VLC, un attaquant
peut donc employer une requête illicite, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/VLC-deni-de-service-via-httpd-11045