Vulnerabilidad en los archivos modules/access/cdda/access.c (CVE-2007-0017)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
03/01/2007
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades de cadena de formato en (1) la función cdio_log_handler en el archivo modules/access/cdda/access.c en el plugin CDDA (libcdda_plugin) y las funciones (2) cdio_log_handler y (3) vcd_log_handler en el archivo modules/access/vcdx/access.c en el plugin VCDX (libvcdx_plugin), en VideoLAN VLC versiones 0.7.0 hasta 0.8.6, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de especificadores de cadena de formato en un URI no válido, como es demostrado por un URI udp://-- en un archivo M3U.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:videolan:vlc_media_player:0.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.4a:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:videolan:vlc_media_player:0.8.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://applefun.blogspot.com/2007/01/moab-02-01-2007-vlc-media-player-udp.html
- http://landonf.bikemonkey.org/code/macosx/MOAB_Day_2.20070103045559.6753.timor.html
- http://osvdb.org/31163
- http://projects.info-pull.com/moab/MOAB-02-01-2007.html
- http://secunia.com/advisories/23592
- http://secunia.com/advisories/23829
- http://secunia.com/advisories/23910
- http://secunia.com/advisories/23971
- http://security.gentoo.org/glsa/glsa-200701-24.xml
- http://securitytracker.com/id?1017464=
- http://trac.videolan.org/vlc/changeset/18481
- http://www.debian.org/security/2007/dsa-1252
- http://www.novell.com/linux/security/advisories/2007_13_xine.html
- http://www.securityfocus.com/bid/21852
- http://www.via.ecp.fr/via/ml/vlc-devel/2007-01/msg00005.html
- http://www.videolan.org/patches/vlc-0.8.6-MOAB-02-01-2007.patch
- http://www.videolan.org/sa0701.html
- http://www.vupen.com/english/advisories/2007/0026
- https://exchange.xforce.ibmcloud.com/vulnerabilities/31226
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14313
- http://applefun.blogspot.com/2007/01/moab-02-01-2007-vlc-media-player-udp.html
- http://landonf.bikemonkey.org/code/macosx/MOAB_Day_2.20070103045559.6753.timor.html
- http://osvdb.org/31163
- http://projects.info-pull.com/moab/MOAB-02-01-2007.html
- http://secunia.com/advisories/23592
- http://secunia.com/advisories/23829
- http://secunia.com/advisories/23910
- http://secunia.com/advisories/23971
- http://security.gentoo.org/glsa/glsa-200701-24.xml
- http://securitytracker.com/id?1017464=
- http://trac.videolan.org/vlc/changeset/18481
- http://www.debian.org/security/2007/dsa-1252
- http://www.novell.com/linux/security/advisories/2007_13_xine.html
- http://www.securityfocus.com/bid/21852
- http://www.via.ecp.fr/via/ml/vlc-devel/2007-01/msg00005.html
- http://www.videolan.org/patches/vlc-0.8.6-MOAB-02-01-2007.patch
- http://www.videolan.org/sa0701.html
- http://www.vupen.com/english/advisories/2007/0026
- https://exchange.xforce.ibmcloud.com/vulnerabilities/31226
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14313