Уязвимость выполнения произвольного кода и проведения атаки с перехватом DLL в видео-проигрывателе VLC Media Player 1.1.3 и ранее
Описание
Уязвимость в файле bin/winvlc.c в VLC Media Player версии 1.1.3 и более ранних позволяет локальным пользователям, и возможно злоумышленникам удаленно, выполнять произвольный код и проводить атаки с перехватом DLL. Это осуществляется посредством использования троянской библиотеки wintab32.dll, размещенной в одной папке с файлом .mp3.
Затронутые версии ПО
- VLC Media Player 1.1.3 и более ранние версии.
Тип уязвимости
- Выполнение произвольного кода
- Перехват DLL
Дополнительная информация
Перейдите по: CWE-426: Untrusted Search Path для получения дополнительной информации.
Ссылки
- Vendor Advisory
- Exploit
- Patch
- Vendor Advisory
- Vendor Advisory
- Exploit
- Patch
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Untrusted search path vulnerability in bin/winvlc.c in VLC Media Player 1.1.3 and earlier allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse wintab32.dll that is located in the same folder as a .mp3 file.
Untrusted search path vulnerability in bin/winvlc.c in VLC Media Playe ...
Untrusted search path vulnerability in bin/winvlc.c in VLC Media Player 1.1.3 and earlier allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse wintab32.dll that is located in the same folder as a .mp3 file.
EPSS
9.3 Critical
CVSS2