Новости компьютерной безопасности:

  Latest News

VLC Player Vulnerability Let Attackers Execute Malicious Code, Update Now

С сайта: Vulnerability(cybersecuritynews.com)

VLC Player Vulnerability Let Attackers Execute Malicious Code, Update Now

Author: Guru Baran

A critical vulnerability in the VLC media player has been identified, allowing attackers to execute malicious code on users’ computers. The vulnerability, detailed in the Security Bulletin VLC 3.0.21, affects versions 3.0.20 and earlier of the popular media player.

The issue arises from a potential integer overflow that can be triggered by a maliciously crafted MMS (Microsoft Media Server) stream, leading to a heap-based overflow.

This vulnerability could enable a malicious third party to cause VLC to crash or execute arbitrary code with the target user’s privileges.

While the primary consequence of exploiting this vulnerability is likely to be the VLC player crashing, it cannot be ruled out that it could be combined with other exploits to leak user information or execute code remotely.

Address Space Layout Randomization (ASLR) and Data Execution Prevention (DEP) help mitigate the risk of code execution, but these protections can potentially be bypassed.

Exploitation of this vulnerability requires the user to open a maliciously crafted MMS stream explicitly. Users are strongly advised to refrain from opening MMS streams from untrusted sources or to disable the VLC browser plugins until the patch is applied.

The VLC development team has addressed this issue in VLC Media Player version 3.0.21. Users are urged to update to this latest version to protect against the vulnerability. To update, users can follow these steps:

  • Desktop Version :
  • Open VLC Media Player.
  • Go to “Help” > “Check for Updates.”
  • Follow the prompts to download and install the latest version.

Andreas Fobian of Mantodea Security GmbH reported the vulnerability.

Given the potential severity of this vulnerability, VLC users must update their software to version 3.0.21 as soon as possible.

Update Now to ensure your VLC Media Player is secure and protected against this critical vulnerability.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: VLC Player Vulnerability Let Attackers Execute Malicious Code, Update Now
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.