Vulnerabilidad en vmnc.dll en el codec multimedia VMnc (CVE-2009-1565)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
12/04/2010
Última modificación:
11/04/2025
Descripción
vmnc.dll en el codec multimedia VMnc anteriores a v6.5.4 Build 246459 en Windows, y el decodificados de video en VMware Workstation v6.5.x anteriores a v6.5.4 build 246459, VMware Player v2.5.x anteriores a v2.5.4 build 246459, y VMware Server v2.x en Windows, permite a atacantes remotos ejecutar código de forma arbitraria a traves de un fichero avi con trozos de vídeo codificado HexTile manipulado lo que inicia un desbordamiento de búfer de memoria dinámica, relacionado con los errores de truncado de entero.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vmware:movie_decoder:6.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:workstation:6.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:player:2.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:server:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:server:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:server:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2010-04/0077.html
- http://archives.neohapsis.com/archives/fulldisclosure/2010-04/0121.html
- http://lists.vmware.com/pipermail/security-announce/2010/000090.html
- http://secunia.com/advisories/36712
- http://secunia.com/advisories/39206
- http://secunia.com/advisories/39215
- http://secunia.com/secunia_research/2009-37/
- http://www.osvdb.org/63615
- http://www.securityfocus.com/bid/39364
- http://www.securitytracker.com/id?1023838=
- http://www.vmware.com/security/advisories/VMSA-2010-0007.html
- http://archives.neohapsis.com/archives/bugtraq/2010-04/0077.html
- http://archives.neohapsis.com/archives/fulldisclosure/2010-04/0121.html
- http://lists.vmware.com/pipermail/security-announce/2010/000090.html
- http://secunia.com/advisories/36712
- http://secunia.com/advisories/39206
- http://secunia.com/advisories/39215
- http://secunia.com/secunia_research/2009-37/
- http://www.osvdb.org/63615
- http://www.securityfocus.com/bid/39364
- http://www.securitytracker.com/id?1023838=
- http://www.vmware.com/security/advisories/VMSA-2010-0007.html



