Vulnerabilidad en demuxmkvmkv.hpp en plugin MKV demuxer de VLC Media Player (CVE-2011-0531)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
07/02/2011
Última modificación:
11/04/2025
Descripción
demux/mkv/mkv.hpp en el plugin MKV demuxer en VideoLAN VLC Media Player v1.1.6.1 y anteriores permite a atacantes remotos causar una denegación de servicio (caída) y ejecutar comandos arbitrarios a través de un archivo MKV (Matroska o WebM) manipulado que realiza una corrupción de memoria, relacionado con "class mismatching" y la macro MKV_IS_ID.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:videolan:vlc_media_player:*:*:*:*:*:*:*:* | 1.1.6.1 (incluyendo) | |
| cpe:2.3:a:videolan:vlc_media_player:0.1.99b:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.1.99e:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.1.99f:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.1.99g:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.1.99h:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.1.99i:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.60:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.61:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.62:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.63:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.70:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.71:*:*:*:*:*:*:* | ||
| cpe:2.3:a:videolan:vlc_media_player:0.2.72:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.videolan.org/?p=vlc.git%3Ba%3Dcommit%3Bh%3D59491dcedffbf97612d2c572943b56ee4289dd07
- http://osvdb.org/70698
- http://secunia.com/advisories/43131
- http://secunia.com/advisories/43242
- http://www.debian.org/security/2011/dsa-2159
- http://www.openwall.com/lists/oss-security/2011/01/31/4
- http://www.openwall.com/lists/oss-security/2011/01/31/8
- http://www.securityfocus.com/bid/46060
- http://www.securitytracker.com/id?1025018=
- http://www.videolan.org/security/sa1102.html
- http://www.vupen.com/english/advisories/2011/0363
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65045
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12415
- http://git.videolan.org/?p=vlc.git%3Ba%3Dcommit%3Bh%3D59491dcedffbf97612d2c572943b56ee4289dd07
- http://osvdb.org/70698
- http://secunia.com/advisories/43131
- http://secunia.com/advisories/43242
- http://www.debian.org/security/2011/dsa-2159
- http://www.openwall.com/lists/oss-security/2011/01/31/4
- http://www.openwall.com/lists/oss-security/2011/01/31/8
- http://www.securityfocus.com/bid/46060
- http://www.securitytracker.com/id?1025018=
- http://www.videolan.org/security/sa1102.html
- http://www.vupen.com/english/advisories/2011/0363
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65045
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12415



