Уязвимость типа "использование после освобождения" в VideoLAN VLC media player при обработке MKV файлов, способная привести к выполнению произвольного кода
Описание
Уязвимость типа "использование после освобождения" (use-after-free) была обнаружена в VideoLAN VLC media player версии 2.2.x. Злоумышленник способен использовать эту уязвимость для выполнения произвольного кода, создавая специально подготовленные MKV файлы. В случае неудачной попытки эксплуатации вероятно возникновение условий для DoS атаки.
Затронутые версии ПО
- VideoLAN VLC media player 2.2.x
Тип уязвимости
- Уязвимость типа "использование после освобождения" (use-after-free)
- Выполнение произвольного кода
- DoS атака
Ссылки
- ExploitMailing ListThird Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- ExploitThird Party AdvisoryVDB Entry
- ExploitMailing ListThird Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- ExploitThird Party AdvisoryVDB Entry
Уязвимые конфигурации
EPSS
8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
VideoLAN VLC media player 2.2.x is prone to a use after free vulnerability which an attacker can leverage to execute arbitrary code via crafted MKV files. Failed exploit attempts will likely result in denial of service conditions.
VideoLAN VLC media player 2.2.x is prone to a use after free vulnerabi ...
VideoLAN VLC media player 2.2.x is prone to a use after free vulnerability which an attacker can leverage to execute arbitrary code via crafted MKV files. Failed exploit attempts will likely result in denial of service conditions.
Уязвимость программы-медиапроигрывателя VideoLAN VLC, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код
EPSS
8 High
CVSS3
6.8 Medium
CVSS2