Vulnerabilidad en VideoLAN VLC media player (CVE-2015-5949)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
25/08/2015
Última modificación:
12/04/2025
Descripción
Vulnerabilidad en VideoLAN VLC media player 2.2.1, permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un archivo 3GP manipulado, lo que hace que se desencadene la liberación de punteros arbitrarios.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:videolan:vlc_media_player:*:*:*:*:*:*:*:* | 2.2.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2016-02/msg00040.html
- http://packetstormsecurity.com/files/133266/VLC-2.2.1-Arbitrary-Pointer-Dereference.html
- http://www.debian.org/security/2015/dsa-3342
- http://www.openwall.com/lists/oss-security/2015/08/20/3
- http://www.openwall.com/lists/oss-security/2015/08/20/8
- http://www.securityfocus.com/archive/1/536287/100/0/threaded
- https://git.videolan.org/?p=vlc/vlc-2.2.git%3Ba%3Dcommitdiff%3Bh%3Dce91452460a75d7424b165c4dc8db98114c3cbd9%3Bhp%3D9e12195d3e4316278af1fa4bcb6a705ff27456fd
- https://security.gentoo.org/glsa/201603-08
- https://www.ocert.org/advisories/ocert-2015-009.html
- http://lists.opensuse.org/opensuse-security-announce/2016-02/msg00040.html
- http://packetstormsecurity.com/files/133266/VLC-2.2.1-Arbitrary-Pointer-Dereference.html
- http://www.debian.org/security/2015/dsa-3342
- http://www.openwall.com/lists/oss-security/2015/08/20/3
- http://www.openwall.com/lists/oss-security/2015/08/20/8
- http://www.securityfocus.com/archive/1/536287/100/0/threaded
- https://git.videolan.org/?p=vlc/vlc-2.2.git%3Ba%3Dcommitdiff%3Bh%3Dce91452460a75d7424b165c4dc8db98114c3cbd9%3Bhp%3D9e12195d3e4316278af1fa4bcb6a705ff27456fd
- https://security.gentoo.org/glsa/201603-08
- https://www.ocert.org/advisories/ocert-2015-009.html



