CERTA-2008-AVI-422
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités de xine permettent de réaliser un déni de service à distance.
Description
xine est un lecteur multimédia pour GNU/Linux et Unix.
Plusieurs vulnérabilités sont présentes dans xine-lib :
- la première (CVE-2008-3231) concerne la gestion des fichiers au format OGG, une personne malveillante peut réaliser un déni de service à distance par le biais d'un fichier au format OGG spécifiquement conçu ;
- la seconde est une vulnérabilité de type débordement de pile dans la gestion des informations ID3 de certains fichiers ;
- la troisième, de type débordement de mémoire, concerne la gestion de fichier au format Real Media.
Toutes ces vulnérabilités peuvent être exploitées à distance par une personne malveillante pour réaliser un déni de service par le biais de fichiers spécifiquement construits.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneReferences
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "xine versions ant\u00e9rieures \u00e0 1.1.15.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nxine est un lecteur multim\u00e9dia pour GNU/Linux et Unix.\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans xine-lib :\n\n- la premi\u00e8re (CVE-2008-3231) concerne la gestion des fichiers au\n format OGG, une personne malveillante peut r\u00e9aliser un d\u00e9ni de\n service \u00e0 distance par le biais d\u0027un fichier au format OGG\n sp\u00e9cifiquement con\u00e7u ;\n- la seconde est une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile dans la\n gestion des informations ID3 de certains fichiers ;\n- la troisi\u00e8me, de type d\u00e9bordement de m\u00e9moire, concerne la gestion de\n fichier au format Real Media.\n\nToutes ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es \u00e0 distance par une\npersonne malveillante pour r\u00e9aliser un d\u00e9ni de service par le biais de\nfichiers sp\u00e9cifiquement construits.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-3231",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3231"
}
],
"links": [
{
"title": "Site de t\u00e9l\u00e9chargement du projet xine :",
"url": "http://xine.sourceforge.net"
}
],
"reference": "CERTA-2008-AVI-422",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-08-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s de xine permettent de r\u00e9aliser un d\u00e9ni de\nservice \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans xine",
"vendor_advisories": [
{
"published_at": null,
"title": "Journal des changements de xine",
"url": "http://sourceforge.net/project/shownotes.php?release_id=619869"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…