VideoLAN VLC Media Player jusqu’à 2.0.1 MP4 File déni de service

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 9.3 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée problématique a été trouvée dans VideoLAN VLC Media Player jusqu’à 2.0.1. L'élément concerné est une fonction inconnue du composant MP4 File Handler. La manipulation conduit à déni de service. Cette vulnérabilité est identifiée comme CVE-2012-2396. De plus, un exploit est disponible.
Détails
Une vulnérabilité a été trouvé dans VideoLAN VLC Media Player jusqu’à 2.0.1 (Multimedia Player Software) et classée critique. Affecté par cette vulnérabilité est une fonction inconnue du composant MP4 File Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 19/04/2012 par Senator of Pirates (Exploit-DB) (confirmé). La notice d'information est disponible en téléchargement sur exploit-db.com La publication s'est produite sans l'implication du fabricant. Cette vulnérabilité a été nommée CVE-2012-2396. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.
Un exploit a été developpé par Senator of Pirates (Senator of Pirates) en Perl et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 74625 (openSUSE Security Update : taglib (openSUSE-SU-2012:0615-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (75038), Exploit-DB (18757), Tenable (74625), SecurityFocus (BID 53535†) et OSVDB (81224†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.videolan.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score méta-temporaire: 9.3
VulDB Note de base: 9.8
VulDB Note temporaire: 9.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-369 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: Senator of Pirates (Senator of Pirates)
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 74625
Nessus Nom: openSUSE Security Update : taglib (openSUSE-SU-2012:0615-1)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
OpenVAS ID: 802921
OpenVAS Nom: VLC Media Player MP4 Denial of Service Vulnerability (Mac OS X)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
19/04/2012 🔍19/04/2012 🔍
19/04/2012 🔍
19/04/2012 🔍
19/04/2012 🔍
19/04/2012 🔍
19/04/2012 🔍
20/04/2012 🔍
15/05/2012 🔍
15/05/2012 🔍
16/05/2012 🔍
13/06/2014 🔍
04/08/2025 🔍
Sources
Fournisseur: videolan.orgBulletin: exploit-db.com
Chercheur: Senator of Pirates
Statut: Confirmé
CVE: CVE-2012-2396 (🔍)
GCVE (CVE): GCVE-0-2012-2396
GCVE (VulDB): GCVE-100-5261
OVAL: 🔍
X-Force: 75038
SecurityFocus: 53535 - taglib Divide-By-Zero Denial of Service Vulnerability
Secunia: 49159 - TagLib MP4 File Parsing Division By Zero Denial of Service Vulnerability, Less Critical
OSVDB: 81224
Vulnerability Center: 35077 - VideoLAN VLC Media Player 2.0.1 Remote DoS Vulnerability via a Crafted MP4 File, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Créé: 20/04/2012 17:28Mise à jour: 04/08/2025 11:13
Changements: 20/04/2012 17:28 (81), 11/04/2017 22:15 (8), 23/03/2021 16:14 (3), 04/08/2025 11:13 (14)
Complet: 🔍
Cache ID: 216:D29:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.