VideoLAN VLC Media Player 直到 2.0.4 HTML Subtitle Parser modules/codec/subsdec.c 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
6.6$0-$5k0.00

摘要信息

VideoLAN VLC Media Player 直到 2.0.4 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能文件:modules/codec/subsdec.c的组件:HTML Subtitle Parser。 在被操纵的情况下,会引发 内存损坏。 该安全漏洞被称为CVE-2013-1868。 此外,存在可用的漏洞利用。 建议将受影响的组件升级。

细节信息

VideoLAN VLC Media Player 直到 2.0.4 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能文件:modules/codec/subsdec.c的组件:HTML Subtitle Parser。 在被操纵的情况下,会引发 内存损坏。 漏洞的CWE定义是 CWE-119。 此漏洞的脆弱性 2012-12-15公示人所属公司VideoLAN、公示人身份VLC 2.0.5、公示人类型为Changelog Entry (网站)所披露。 您可以在 videolan.org 下载该通告。 已与厂商就公开发布达成协调。

该安全漏洞被称为CVE-2013-1868。 2013-02-19是CVE分配的时间。 技术细节已提供。 此漏洞的流行程度低于一般水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前,大致为 USD $0-$5k。

若长度存在,则声明为 概念验证。 该漏洞利用的共享下载地址为:exploit-db.com。 该0day漏洞在地下市场的估算价格大约是$0-$5k。 漏洞扫描器 Nessus 提供了 ID 为 76417 的插件。 该项属于Debian Local Security Checks家族。 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件122478 (VLC Media Player HTML Subtitle and Freetype Renderer Buffer Overflow Vulnerabilities)检测此问题。

通过升级至 2.0.5 版本可以消除此问题。 最新版已发布,请访问videolan.org下载。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。

此外,借助 TippingPoint 及过滤器 13031,也能够检测和阻止这种攻击。 该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 57079), X-Force (80881), Secunia (SA51692), SecurityTracker (ID 1027929) , Vulnerability Center (SBV-39806)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.3
VulDB 元临时分数: 6.6

VulDB 基本分数: 7.3
VulDB 临时得分: 6.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 内存损坏
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 76417
Nessus 名称: Debian DSA-2973-1 : vlc - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 803901
OpenVAS 名称: VLC Media Player Multiple Vulnerabilities - July 13 (MAC OS X)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: VLC Media Player 2.0.5
TippingPoint: 🔍

时间轴信息

2012-12-07 🔍
2012-12-15 +8 日 🔍
2012-12-15 +0 日 🔍
2012-12-15 +0 日 🔍
2012-12-28 +13 日 🔍
2012-12-29 +1 日 🔍
2012-12-30 +1 日 🔍
2013-02-19 +51 日 🔍
2013-06-03 +104 日 🔍
2013-07-10 +37 日 🔍
2014-07-09 +364 日 🔍
2025-05-28 +3976 日 🔍

来源信息

供应商: videolan.org

公告: VLC 2.0.5
研究人员: http://www.videolan.org
组织: VideoLAN
状态: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2013-1868 (🔍)
GCVE (CVE): GCVE-0-2013-1868
GCVE (VulDB): GCVE-100-7228

OVAL: 🔍

X-Force: 80881 - VLC Media Player HTML subtitle buffer overflow, High Risk
SecurityFocus: 57079 - VLC Media Player HTML Subtitle Multiple Buffer Overflow Vulnerabilities
Secunia: 51692 - VLC Media Player HTML Subtitle Parsing Buffer Overflow Vulnerabilities, Highly Critical
SecurityTracker: 1027929 - VLC Media Player Buffer Overflow in HTML Subtitle Parser Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 39806 - VideoLan VLC Media Player Before 2.0.5 Remote DoS and Host Privileges Vulnerability in HTML Subtitle Parser, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍

条目信息

已创建: 2012-12-30 14時17分
已更新: 2025-05-28 02時14分
更改: 2012-12-30 14時17分 (90), 2017-05-01 11時28分 (5), 2021-04-20 14時06分 (3), 2024-12-27 16時55分 (16), 2025-05-28 02時14分 (11)
完整: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!