c.m.g
06-11-2008, 16:38
06 novembre 2008
La società di sicurezza Secunia (http://secunia.com) riporta un Advisory (SA32569 (http://secunia.com/advisories/32569/)) in cui si spiega che sono state trovate due vulnerabilità in VLC media player 0.x, giudicate dalla stessa come Highly critical, che potenzialmente potrebbero essere usati da malintenzionati da remoto per compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore insito nel demuxer CUE può essere sfruttato per causare attacchi di tipo stack-based buffer overflow attraverso file immagine CUE creati ad hoc da malintenzionati.
2) Un error insito nel demuxer RealText può essere sfruttato per causare attacchi di tipo stack-based buffer overflow attraverso file di sottotitoli RealText creati ad hoc da malintenzionati.
Lo sfruttamento con successo di queste falle potrebbe permettere l'esecuzione di codice arbitrario malevolo.
Le falle sono state confermate nelle versioni dalla 0.5.0 fino alla 0.9.5.
Soluzione:
Aggiornare il player alla versione 0.9.6.
Falla scoperta da:
The vendor credits Tobias Klein.
Advisories d'origine:
VideoLAN:
http://www.videolan.org/security/sa0810.html
Tobias Klein:
http://www.trapkit.de/advisories/TKADV2008-011.txt
http://www.trapkit.de/advisories/TKADV2008-012.txt
Fonte: Secunia (http://secunia.com/advisories/32569/)
La società di sicurezza Secunia (http://secunia.com) riporta un Advisory (SA32569 (http://secunia.com/advisories/32569/)) in cui si spiega che sono state trovate due vulnerabilità in VLC media player 0.x, giudicate dalla stessa come Highly critical, che potenzialmente potrebbero essere usati da malintenzionati da remoto per compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore insito nel demuxer CUE può essere sfruttato per causare attacchi di tipo stack-based buffer overflow attraverso file immagine CUE creati ad hoc da malintenzionati.
2) Un error insito nel demuxer RealText può essere sfruttato per causare attacchi di tipo stack-based buffer overflow attraverso file di sottotitoli RealText creati ad hoc da malintenzionati.
Lo sfruttamento con successo di queste falle potrebbe permettere l'esecuzione di codice arbitrario malevolo.
Le falle sono state confermate nelle versioni dalla 0.5.0 fino alla 0.9.5.
Soluzione:
Aggiornare il player alla versione 0.9.6.
Falla scoperta da:
The vendor credits Tobias Klein.
Advisories d'origine:
VideoLAN:
http://www.videolan.org/security/sa0810.html
Tobias Klein:
http://www.trapkit.de/advisories/TKADV2008-011.txt
http://www.trapkit.de/advisories/TKADV2008-012.txt
Fonte: Secunia (http://secunia.com/advisories/32569/)