VideoLAN VLC Media Player до 2.0.4 HTML Subtitle Parser modules/codec/subsdec.c повреждение памяти

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в VideoLAN VLC Media Player до 2.0.4. Поражена неизвестная функция файла modules/codec/subsdec.c компонента HTML Subtitle Parser. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2013-1868. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в VideoLAN VLC Media Player до 2.0.4. Поражена неизвестная функция файла modules/codec/subsdec.c компонента HTML Subtitle Parser. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 15.12.2012 совместно с VideoLAN под номером VLC 2.0.5 как Changelog Entry (Веб-сайт). Уведомление опубликовано для скачивания на videolan.org. Поставщик был вовлечен в процесс раскрытия уязвимости.
Эта уязвимость проходит под номером CVE-2013-1868. Присвоение CVE было выполнено 19.02.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 76417. Это относится к семейству Debian Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 122478 (VLC Media Player HTML Subtitle and Freetype Renderer Buffer Overflow Vulnerabilities).
Установка версии 2.0.5 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке videolan.org. Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 13031. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 57079), X-Force (80881), Secunia (SA51692), SecurityTracker (ID 1027929) и Vulnerability Center (SBV-39806).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.videolan.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 76417
Nessus Имя: Debian DSA-2973-1 : vlc - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 803901
OpenVAS Имя: VLC Media Player Multiple Vulnerabilities - July 13 (MAC OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: VLC Media Player 2.0.5
TippingPoint: 🔍
Хронология
07.12.2012 🔍15.12.2012 🔍
15.12.2012 🔍
15.12.2012 🔍
28.12.2012 🔍
29.12.2012 🔍
30.12.2012 🔍
19.02.2013 🔍
03.06.2013 🔍
10.07.2013 🔍
09.07.2014 🔍
28.05.2025 🔍
Источники
Поставщик: videolan.orgКонсультация: VLC 2.0.5
Исследователь: http://www.videolan.org
Организация: VideoLAN
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-1868 (🔍)
GCVE (CVE): GCVE-0-2013-1868
GCVE (VulDB): GCVE-100-7228
OVAL: 🔍
X-Force: 80881 - VLC Media Player HTML subtitle buffer overflow, High Risk
SecurityFocus: 57079 - VLC Media Player HTML Subtitle Multiple Buffer Overflow Vulnerabilities
Secunia: 51692 - VLC Media Player HTML Subtitle Parsing Buffer Overflow Vulnerabilities, Highly Critical
SecurityTracker: 1027929 - VLC Media Player Buffer Overflow in HTML Subtitle Parser Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 39806 - VideoLan VLC Media Player Before 2.0.5 Remote DoS and Host Privileges Vulnerability in HTML Subtitle Parser, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 30.12.2012 14:17Обновлено: 28.05.2025 02:14
Изменения: 30.12.2012 14:17 (90), 01.05.2017 11:28 (5), 20.04.2021 14:06 (3), 27.12.2024 16:55 (16), 28.05.2025 02:14 (11)
Завершенный: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.