COSIG-2016-03

COSIG-2016-03

#####################################################################################

# Application: VLC Media Player
# Platforms: Windows
# Versions: 2.2.1
# Auteur: Francis Provencher du COSIG
# Site Web: https://cosig.gouv.qc.ca/avis/
# Twitter: @COSIG_
# Date: 27 janvier 2016
# COSIG-2016-03

#####################################################################################

1) Introduction
2) Rapport de Coordination
3) Détails techniques
4) Preuve de concept

#####################################################################################

===============
1) Introduction
===============

VLC media player (VLC) (à l’origine VideoLAN Client) est un lecteur multimédia libre issu du projet VideoLAN4.
Ce logiciel est multiplateforme puisqu’il fonctionne sous Windows, toutes les tendances GNU/Linux, BSD, OS X, iOS,
BeOS, Solaris, Android5, QNX et Pocket PC soit en tout près de 20 plateformes. Il est distribué sous licence GNU GPL.
Un des grands atouts de VLC est qu’il intègre les codecs nécessaires à la lecture de la plupart des formats audio et vidéo.
De plus, le lecteur est capable de lire un grand nombre de flux réseaux. Il se montre par ailleurs très tolérant avec
les flux légèrement endommagés, allant jusqu’à les réparer de son mieux.

VLC est en 2012 l’un des principaux lecteurs multimédias, utilisé par 100 à 150 millions de personnes.

(https://fr.wikipedia.org/wiki/VLC_media_player)

#####################################################################################

============================
2) Rapport de Coordination
============================

2016-01-26: Francis Provencher du COSIG rapporte cette vulnérabilité a l’équipe de Sécurité de VLC Media Player;
2016-01-26: L’équipe de VLC dément cette vulnérabilité;
2016-01-27: Le COSIG publie en mode « 0 days »;

https://secunia.com/advisories/68728/

#####################################################################################

============================
3) Détails techniques
============================

La vulnérabilité permet à un attaquant distant d’exécuter du code malicieux à l’aide de l’interaction d’un utilisateur
qui visite une page web ou qui ouvre un fichier spécialement conçu. Ce fichier doit contenir des données invalides dans l’atome
« SampleTableAndSample Description » ce qui provoquera un dépassement du tampon de mémoire alloué dynamiquement.

#####################################################################################

=====================
4) Preuve de concept
=====================

COSIG-2016-03

#####################################################################################