Уязвимость выполнения произвольного кода в VideoLAN VLC media player через некорректную обработку box size в функции MP4_ReadBox_String
Описание
В функции MP4_ReadBox_String модуля modules/demux/mp4/libmp4.c в VideoLAN VLC media player до версии 2.1.6 злоумышленники могут вызвать выделение памяти размером в ноль и провести атаку переполнения буфера. Это позволяет злоумышленникам выполнить произвольный код.
Затронутые версии ПО
- VideoLAN VLC media player до версии 2.1.6
Тип уязвимости
- Удалённое выполнение кода
- Переполнение буфера
Ссылки
- Mailing ListPatchThird Party Advisory
- PatchThird Party Advisory
- Vendor Advisory
- Mailing ListPatchThird Party Advisory
- PatchThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
The MP4_ReadBox_String function in modules/demux/mp4/libmp4.c in VideoLAN VLC media player before 2.1.6 allows remote attackers to trigger an unintended zero-size malloc and conduct buffer overflow attacks, and consequently execute arbitrary code, via a box size of 7.
The MP4_ReadBox_String function in modules/demux/mp4/libmp4.c in Video ...
The MP4_ReadBox_String function in modules/demux/mp4/libmp4.c in VideoLAN VLC media player before 2.1.6 allows remote attackers to trigger an unintended zero-size malloc and conduct buffer overflow attacks, and consequently execute arbitrary code, via a box size of 7.
Уязвимость демультиплексора MP4 программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2