VDB-9448 · CVE-2013-3245 · BID 61032

VideoLAN VLC Media Player à 2.0.7 ux/libmkv_plugin.dll buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
4.1$0-$5k0.00

Une vulnérabilité qui a été classée problématique a été trouvée dans VideoLAN VLC Media Player à 2.0.7 (Multimedia Player Software). Affecté est une fonction inconnue dans la bibliothèque ux/libmkv_plugin.dll. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 09/07/2013 par Kaveh Ghaemmaghami avec Secunia avec mailinglist post (Full-Disclosure) via Secunia (non défini). La notice d'information est disponible en téléchargement sur seclists.org La publication s'est produite sans coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2013-3245. Elle est difficilement utilisable. L'attaque doit être réalisée au sein du réseau local. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

Un exploit a été developpé par Kaveh Ghaemmaghami. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme proof-of-concept. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment. Le scanner de vulnérabilités Nessus propose un module ID 78879 (GLSA-201411-01 : VLC: Multiple vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée 2 ans après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (78879).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 4.3
VulDB Score de méta-température: 4.1

VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Partiellement

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Kaveh Ghaemmaghami
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 78879
Nessus Nom: GLSA-201411-01 : VLC: Multiple vulnerabilities
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 18627
OpenVAS Nom: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201411-01
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Chronologieinfo

22/04/2013 🔍
09/07/2013 +77 jours 🔍
09/07/2013 +0 jours 🔍
09/07/2013 +0 jours 🔍
10/07/2013 +1 jours 🔍
11/07/2013 +1 jours 🔍
04/11/2014 +481 jours 🔍
05/11/2014 +1 jours 🔍
06/05/2019 +1642 jours 🔍

Sourcesinfo

Fournisseur: videolan.org

Bulletin: seclists.org
Chercheur: Kaveh Ghaemmaghami
Organisation: Secunia
Statut: Non défini
Contesté: 🔍

CVE: CVE-2013-3245 (🔍)
OVAL: 🔍

SecurityFocus: 61032 - VLC Media Player CVE-2013-3245 Remote Integer Overflow Vulnerability
Secunia: 52956 - VLC Media Player MKV Parsing Integer Overflow Vulnerability, Highly Critical
OSVDB: 95016

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinfo

Établi: 11/07/2013 15:23
Mise à jour: 06/05/2019 07:18
Changements: 11/07/2013 15:23 (74), 06/05/2019 07:18 (13)
Compléter: 🔍
Committer:

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!