Vulnerabilidad en VideoLAN VLC media player (CVE-2018-19857)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-824
Acceso a puntero no inicializado
Fecha de publicación:
05/12/2018
Última modificación:
07/11/2023
Descripción
El demuxer CAF en modules/demux/caf.c en VideoLAN VLC media player 3.0.4 podría leer memoria desde un puntero no inicializado al procesar cookies mágicas en los archivos CAF. Esto se debe a que una conversión ReadKukiChunk() convierte un valor de retorno a un entero sin firmar, incluso aunque ese valor sea negativo. Esto podría resultar en una denegación de servicio (DoS) o una potencial divulgación de información.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:videolan:vlc_media_player:3.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00005.html
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00037.html
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00040.html
- http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00081.html
- http://www.securityfocus.com/bid/106130
- https://dyntopia.com/advisories/013-vlc
- https://git.videolan.org/?p=vlc.git%3Ba%3Dcommit%3Bh%3D0cc5ea748ee5ff7705dde61ab15dff8f58be39d0
- https://usn.ubuntu.com/4074-1/
- https://www.debian.org/security/2019/dsa-4366



