Уязвимость DoS атаки и утечки информации в VideoLAN VLC media player при обработке magic cookies в файлах CAF
Описание
В модуле CAF demuxer (modules/demux/caf.c) медиаплеера VideoLAN VLC версии 3.0.4 происходит чтение памяти из неинициализированного указателя при обработке magic cookies в файлах CAF. Это связано с тем, что функция ReadKukiChunk() преобразует возвращаемое значение в unsigned int, даже если оно является отрицательным. Это может привести к DoS атаке и/или потенциальной утечке информации.
Затронутые версии ПО
- VideoLAN VLC media player 3.0.4
Тип уязвимости
- DoS атака
- Утечка информации
Ссылки
- Third Party AdvisoryVDB Entry
- ExploitThird Party Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- ExploitThird Party Advisory
- Third Party Advisory
Уязвимые конфигурации
EPSS
9.1 Critical
CVSS3
6.4 Medium
CVSS2
Дефекты
Связанные уязвимости
The CAF demuxer in modules/demux/caf.c in VideoLAN VLC media player 3.0.4 may read memory from an uninitialized pointer when processing magic cookies in CAF files, because a ReadKukiChunk() cast converts a return value to an unsigned int even if that value is negative. This could result in a denial of service and/or a potential infoleak.
The CAF demuxer in modules/demux/caf.c in VideoLAN VLC media player 3. ...
The CAF demuxer in modules/demux/caf.c in VideoLAN VLC media player 3.0.4 may read memory from an uninitialized pointer when processing magic cookies in CAF files, because a ReadKukiChunk() cast converts a return value to an unsigned int even if that value is negative. This could result in a denial of service and/or a potential infoleak.
Уязвимость демультиплексера CAF медиа плеера VideoLAN VLC, связанная с доступом к неинициализированному указателю, позволяющая нарушителю вызвать отказ в обслуживании и/или получить доступ к конфиденциальным данным
EPSS
9.1 Critical
CVSS3
6.4 Medium
CVSS2