![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Cattive notizie per gli utenti del lettore multimediale VLC media player: negli ultimi giorni sono infatti state scoperte due distinte vulnerabilità che potrebbero consentire ad un cracker di prendere pieno controllo da remoto del computer della vittima semplicemente persuadendo l'obbiettivo ad aprire un file malformato con il programma. La prima falla risiede nella libreria libmodplug (sviluppata da terzi) e, più in particolare, nella funzione CSoundFile: : ReadS3M () dedicata alla gestione del formato S3M. Il codice non valida correttamente alcuni parametri prima di caricarli in memoria, permettendo all'aggressore di sovrascrivere lo stack con codice eseguibile (stack overflow). Il secondo difetto interessa invece il decoder MP4 (MPEG-4 Part 14) veicolato dal file libmp4_plugin. Anche in questo caso, il baco è dovuto ad una insufficiente validazione del file prima del caricamento in memoria, ma, questa volta, il rischio è quello di una sovrascrittura della sezione heap della memoria (heap overflow). Entrambi i difetti sono presenti anche nella compilazione più recente del software, ovvero la 1.1.8, sia su Windows, sia su Mac OS X. VideoLAN, la software house alle spalle del programma, ha già implementato le correzioni per entrambi i difetti nel codice sorgente dell'applicazione: i nuovi byte saranno presto disponibili sottoforma dell'update 1.1.9. VLC media player 1.1.9 è ora disponibile e liberamente scaricabile da qui. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005