BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
05/23/2017 |
Şiddet
?
|
Yüksek |
Açıklama
|
VideoLAN VLC Media Player'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanarak hizmet reddine neden olabilir veya isteğe bağlı kod çalıştırabilir. Aşağıda güvenlik açıklarının tam listesi:
Teknik detaylar Güvenlik açığı (1), dize sonlandırması denetiminin eksik olması ve ayrılan belleğin ötesindeki verilerin okunmasına izin verilmesi nedeniyle var. Güvenlik açığı (2), giriş dizelerinde NULL sonlandırıcıyı atlama nedeniyle oluşur. Güvenlik açığı (3) var çünkü dize uzunluğu kontrol ediliyor. |
Etkilenmiş ürünler
|
VideoLAN VLC Media Player 2.2.5'den önceki |
Çözüm
|
En son sürüme güncelle |
Orijinal öneriler
|
git.videolan.org CVE-2017-8312 confirm |
Etkiler
?
|
ACE
[?] DoS [?] |
CVE-IDS
?
|
|
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |