Dan Rosenberg, un chercheur en sécurité informatique, a rapporté une vulnérabilité classifiée comme "critique" pour VideoLAN VLC. Par le biais de cette vulnérabilité, un internaute malveillant pourrait inciter un utilisateur de VLC à ouvrir un fichier MKV forgé. L'ouverture de ce fichier MKV malveillant pourrait permettre l'exécution de code arbitraire.
Les versions de VideoLAN VLC sont les versions 1.1.6 et antérieures. Il est à noter que depuis la version 1.1.1, VideoLAN VLC utilise le mécanisme de protection DEP de Windows.
Nous vous invitons à découvrir la vidéo qui démontre l'exploitation de cette vulnérabilité, ainsi que d'autres vidéos, sur le Labs ZATAZ.
Le fournisseur propose la mise à jour 1.1.7 pour combler cette vulnérabilité.
Pour lire l'article dans son intégralité cliquez-ici.