Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans VideoLAN VLC Media Player. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service ou exécuter du code arbitraire.
Voici une liste complète des vulnérabilités:
- La lecture hors ligne de tas dans CreateHtmlSubtitle et dans ParseJSS peut être exploitée via un fichier de sous-titres spécialement conçu pour provoquer un déni de service;
- Le débordement potentiel de tampon basé sur le tas dans Parse JSS peut être exploité via un fichier de sous-titres spécialement conçu pour exécuter du code arbitraire;
- La lecture hors ligne de tas dans ParseJSS peut être exploitée via un fichier de sous-titres spécialement conçu pour provoquer un déni de service.
Détails techniques
Des vulnérabilités (1) existent en raison d'une vérification de fin de chaîne manquante et permettent de lire des données au-delà de la mémoire allouée.
Vulnérabilité (2) existe en raison de l'interruption de la terminaison NULL dans les chaînes d'entrée.
La vulnérabilité (3) existe car le contrôle de la longueur de la chaîne est manqué.
Fiches de renseignement originales
- git.videolan.org CVE-2017-8311 confirm
- git.videolan.org CVE-2017-8313 confirm
- git.videolan.org CVE-2017-8310 confirm
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com