![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.800076 |
Kategorie: | Denial of Service |
Titel: | VLC Media Player Buffer Overflow Vulnerability - Windows |
Zusammenfassung: | VLC Media Player is prone to a buffer overflow vulnerability. |
Beschreibung: | Summary: VLC Media Player is prone to a buffer overflow vulnerability. Vulnerability Insight: The flaw is due to a boundary error while parsing ReadRealIndex function in real.c in the Real demuxer plugin. Vulnerability Impact: Successful exploitation allows attackers to execute arbitrary code by tricking a user into opening a specially crafted .rm file to crash an affected application. Affected Software/OS: VLC media player 0.9.0 through 0.9.7 on Windows (Any). Solution: Upgrade to VLC media player 0.9.8. CVSS Score: 9.3 CVSS Vector: AV:N/AC:M/Au:N/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2008-5276 BugTraq ID: 32545 http://www.securityfocus.com/bid/32545 Bugtraq: 20081130 [TKADV2008-013] VLC media player RealMedia Processing Integer Overflow Vulnerability (Google Search) http://www.securityfocus.com/archive/1/498768/100/0/threaded http://security.gentoo.org/glsa/glsa-200812-24.xml http://www.trapkit.de/advisories/TKADV2008-013.txt http://www.osvdb.org/50333 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14793 http://secunia.com/advisories/32942 http://secunia.com/advisories/33315 http://securityreason.com/securityalert/4680 http://www.vupen.com/english/advisories/2008/3287 |
Copyright | Copyright (C) 2008 Greenbone AG |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |