Уязвимость DoS атаки в VLC media player из-за некорректной обработки данных в функции rtp_packetize_xiph_config
Описание
В функции rtp_packetize_xiph_config в файле modules/stream_out/rtpfmt.c медиаплеера VideoLAN VLC до версии 2.1.6 применяется подход с размещением на стеке, размер которого определяется произвольными входными данными. Это позволяет злоумышленникам вызвать DoS атаку (повреждение памяти) или, возможно, привести к другим неуточнённым последствиям, используя специально сформированное значение длины.
Затронутые версии ПО
- VideoLAN VLC media player до версии 2.1.6
Тип уязвимости
- DoS атака
- Повреждение памяти
Ссылки
- Mailing ListPatchThird Party Advisory
- PatchThird Party Advisory
- Vendor Advisory
- Mailing ListPatchThird Party Advisory
- PatchThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
The rtp_packetize_xiph_config function in modules/stream_out/rtpfmt.c in VideoLAN VLC media player before 2.1.6 uses a stack-allocation approach with a size determined by arbitrary input data, which allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted length value.
The rtp_packetize_xiph_config function in modules/stream_out/rtpfmt.c ...
The rtp_packetize_xiph_config function in modules/stream_out/rtpfmt.c in VideoLAN VLC media player before 2.1.6 uses a stack-allocation approach with a size determined by arbitrary input data, which allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted length value.
Уязвимость реализации протокола RTP программы-медиапроигрывателя VideoLAN VLC, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2