VLC媒體播放器MP4_ReadBox_rdrf()函數(shù)堆溢出漏洞
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 20:01:31 作者:佚名
我要評(píng)論

受影響系統(tǒng):
VideoLAN VLC Media Player 0.8.6e
描述:
VLC Media Player是一款免費(fèi)的媒體播放器。
VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_ReadBox_rdrf()函數(shù)存在整數(shù)溢出漏洞,如果用戶(hù)受騙打開(kāi)的MP4文件中包含有特制的RDRF元素的話(huà),就可能
受影響系統(tǒng):
VideoLAN VLC Media Player 0.8.6e 描述:
VLC Media Player是一款免費(fèi)的媒體播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_ReadBox_rdrf()函數(shù)存在整數(shù)溢出漏洞,如果用戶(hù)受騙打開(kāi)的MP4文件中包含有特制的RDRF元素的話(huà),就可能觸發(fā)堆溢出,導(dǎo)致執(zhí)行任意指令。 廠商補(bǔ)?。?
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到廠商的主頁(yè)下載: http://trac.videolan.org/vlc/changeset/09572892df7e72c0d4e598c0b5e076cf330d8b0a
VideoLAN VLC Media Player 0.8.6e 描述:
VLC Media Player是一款免費(fèi)的媒體播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_ReadBox_rdrf()函數(shù)存在整數(shù)溢出漏洞,如果用戶(hù)受騙打開(kāi)的MP4文件中包含有特制的RDRF元素的話(huà),就可能觸發(fā)堆溢出,導(dǎo)致執(zhí)行任意指令。 廠商補(bǔ)?。?
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到廠商的主頁(yè)下載: http://trac.videolan.org/vlc/changeset/09572892df7e72c0d4e598c0b5e076cf330d8b0a
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來(lái)和大家一塊看看,也好讓各個(gè)站長(zhǎng)懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱(chēng)已經(jīng)擁有50W的用戶(hù)量。最近經(jīng)過(guò)一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過(guò)2014-07-17
- 有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。2010-09-30
WordPress WassUp插件 spy.php腳本含SQL注入漏洞
受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress的WassUp插件2008-10-08eWebEditor 6.2 目錄遍歷漏洞(asp/browse.asp)
最新eWebEditor 6.2版本存在目錄遍歷漏洞,漏洞頁(yè)面asp/browse.asp,可通過(guò)漏洞遍里特定目錄下的所有文件列表.2010-05-13織夢(mèng)網(wǎng)官方(dedecms)爆路徑最新漏洞
首發(fā):紅科網(wǎng)安 作者:Amxking 漏洞程序:dedecms5.5 測(cè)試對(duì)象:織夢(mèng)網(wǎng)CMS官方網(wǎng)站 提交時(shí)間:2010-03-17 漏洞類(lèi)型:信息泄露 危險(xiǎn)等級(jí):低2011-03-11Discuz!NT 2.5最新注入漏洞測(cè)試分析(圖)
Discuz!NT是一款功能強(qiáng)大的基于ASP.net平臺(tái)的BBS系統(tǒng),占有不少的市場(chǎng)份額,特別是一些大中型專(zhuān)業(yè)社區(qū)都采用該系統(tǒng)。最近,ISTO成員在其最新的2.5版本中發(fā)現(xiàn)了一個(gè)安全漏洞2008-10-08Ewebeditor2.8.0最終版刪除任意文件漏洞分析與解決方法
此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測(cè)試頁(yè)面,無(wú)須登陸可以直接進(jìn)入,看這些代碼: ' 把帶"|"的字符串轉(zhuǎn)為數(shù)組 Dim aS2009-04-18- 最新dedecms 5.6的注入代碼: http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%22011-03-11
手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)
近年來(lái)APT追蹤盛行,最常見(jiàn)的就是各種以釣魚(yú)開(kāi)始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚(yú),也有魚(yú)叉式郵件釣魚(yú),下面小編就為大家介紹office漏洞CVE-2012-0158,一起來(lái)看看吧2016-09-28