Security Lab

Выполнение произвольного кода в VLC Media Player

Дата публикации:17.11.2010
Всего просмотров:2836
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: VLC Media Player 1.x
Уязвимые версии: VLC Media Player версии до 1.1.5

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за некорректного использования функции Windows API WNetAddConnection2A(). Удаленный пользователь может с помощью специально сформированного smb:// URL вызвать повреждение стека и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Windows платформы.

URL производителя: www.videolan.org

Решение: Установите последнюю версию 1.1.5 с сайта производителя.

Ссылки: VLC Multimedia Plug-in / Activex 1.1.4 MRL Handler Remote Buffer Overflow PoC