ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11023
Varias vulnerabilidades en VideoLAN VLC Media Player

Actualizado: 07/05/2018
Fecha de detección
?
05/23/2017
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades serias en VideoLAN VLC Media Player. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. La lectura fuera de límite de Heap en CreateHtmlSubtitle y en ParseJSS puede explotarse a través de un archivo de subtítulos especialmente diseñado, posiblemente para causar una denegación de servicio;
  2. El desbordamiento de búfer basado en el montón potencial en Parse JSS se puede explotar a través de un archivo de subtítulos especialmente diseñado para ejecutar código arbitrario;
  3. La lectura fuera de límite apilada en ParseJSS puede explotarse a través de un archivo de subtítulos especialmente diseñado posiblemente para causar una denegación de servicio.

Detalles técnicos

Vulnerabilidades (1) existe debido a la falta de comprobación de la terminación de cadena y permite leer datos más allá de la memoria asignada.

La vulnerabilidad (2) existe debido a omitir el terminador NULL en las cadenas de entrada.

Existe una vulnerabilidad (3) porque se pasa por alto la longitud de la cadena.

Productos afectados

VideoLAN VLC Media Player anterior a 2.2.5

Solución

Actualiza a la última versión
Descargar VLC media player

Notas informativas originales

git.videolan.org CVE-2017-8312 confirm
git.videolan.org CVE-2017-8311 confirm
git.videolan.org CVE-2017-8313 confirm
git.videolan.org CVE-2017-8310 confirm

Impactos
?
ACE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8313
CVE-2017-8312
CVE-2017-8311
CVE-2017-8310


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.