VLC Media Player TY Processing Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in VideoLAN VLC Media Player bis 1.2.31/1.4.0beta33 entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente TY Processor. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2008-3964. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

VideoLAN ist der Name eines Projekts der französischen Ingenieurschule École Centrale Paris aus Châtenay-Malabry bei Paris. In Zusammenarbeit mit unabhängigen Entwicklern aus über 20 Ländern und ehemaligen Studenten der Schule entwickelt VideoLAN eine quelloffene Streaming-Lösung für digitale Audio- und Videoformate. Das Projekt hat über 50 Mitglieder, von denen etwa 15 bis 20 regelmäßig mitarbeiten. Das berühmteste Mitglied des Teams ist der norwegische Programmierer Jon Lech Johansen, der durch die Umgehung des Kopierschutzes CSS von DVDs und des im iTunes Music Store benutzten DRM-Systems FairPlay auch in den Massenmedien bekannt wurde. Tobias Klein fand einen Pufferüberlauf in aktuellen Versionen des Players, mit dessen Hilfe beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44928), Tenable (36671), SecurityFocus (BID 31049†), OSVDB (48298†) und Secunia (SA31781†) dokumentiert. Die Schwachstellen VDB-3365, VDB-39128 und VDB-39127 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 23.04.2009 ein Plugin mit der ID 36671 (Mandriva Linux Security Advisory : libpng (MDVSA-2009:051)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116448 (Sun Solaris libpng Multiple Vulnerabilities (1020521.1)) zur Prüfung der Schwachstelle an.

Das Dasein als Quasi-Standardapplikation ist nicht immer ganz leicht. Tobias Klein, der auch schon Bücher zum Thema Pufferüberläufe veröffentlichte, illustriert eine kritische Schwachstelle. Diese sollte zeitnah durch das Einspielen der entsprechenden Patches mitigiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 36671
Nessus Name: Mandriva Linux Security Advisory : libpng (MDVSA-2009:051)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 62964
OpenVAS Name: Gentoo Security Advisory GLSA 200812-15 (povray)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: videolan.org

Timelineinfo

06.09.2008 🔍
08.09.2008 +2 Tage 🔍
08.09.2008 +0 Tage 🔍
08.09.2008 +0 Tage 🔍
09.09.2008 +0 Tage 🔍
10.09.2008 +1 Tage 🔍
20.10.2008 +40 Tage 🔍
29.10.2008 +9 Tage 🔍
22.12.2008 +54 Tage 🔍
23.02.2009 +63 Tage 🔍
23.04.2009 +59 Tage 🔍
29.11.2024 +5699 Tage 🔍

Quelleninfo

Hersteller: videolan.org

Advisory: videolan.org
Person: Tobias Klein
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-3964 (🔍)
GCVE (CVE): GCVE-0-2008-3964
GCVE (VulDB): GCVE-100-3858

OVAL: 🔍

CERT: 🔍
X-Force: 44928 - libpng png_push_read_zTXt() function denial of service, Medium Risk
SecurityFocus: 31049 - Libpng Library 'png_push_read_zTXt()' Off-By-One Denial of Service Vulnerability
Secunia: 31781 - libpng "png_push_read_zTXt()" Off-By-One Vulnerability, Less Critical
OSVDB: 48298 - libpng pngread.c png_push_read_zTXt() Function Off-By-One
Vulnerability Center: 20308 - libpng < 1.2.32beta01, and 1.4 -1.4.0beta33 Multiple Off-by-One Errors Allow Remote DoS, Medium
Vupen: ADV-2008-2512

Siehe auch: 🔍

Eintraginfo

Erstellt: 29.10.2008 11:16
Aktualisierung: 29.11.2024 02:42
Anpassungen: 29.10.2008 11:16 (90), 06.05.2019 07:06 (8), 16.03.2021 19:50 (3), 29.11.2024 02:42 (15)
Komplett: 🔍
Cache ID: 216:DBD:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!