Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : xine-lib, débordement d’entier via Quicktime STTS

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une vidéo Quicktime illicite afin de faire
exécuter du code sur la machine des utilisateurs de xine-lib.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 06/04/2009

PRODUITS CONCERNÉS
 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque xine-lib implémente plusieurs formats vidéos.

La fonction parse_trak_atom() du fichier demuxers/demux_qt.c ne
valide pas un entier provenant d’un document Quicktime. Un
débordement d’entier se produit alors et conduit à une corruption
de mémoire.

Un attaquant peut donc créer une vidéo illicite pour exécuter du
code ou mener un déni de service sur la machine de la victime
acceptant de l’ouvrir avec un programme lié à xine-lib.

CARACTÉRISTIQUES

Références : BID-34384, CVE-2009-1274, FEDORA-2009-3428,
FEDORA-2009-3433, TKADV2009-005, VIGILANCE-VUL-8603

http://vigilance.fr/vulnerabilite/xine-lib-debordement-d-entier-via-Quicktime-STTS-8603


Voir les articles précédents

    

Voir les articles suivants