Lỗ hổng đầu tiên là CVE-2023-47359 có điểm CVSS 9,8. Đây là lỗi tràn bộ đệm xảy ra ở vùng dữ liệu heap trong hàm “GetPacket”, có thể dẫn đến hỏng bộ nhớ nghiêm trọng. Lỗ hổng tràn bộ đệm có thể cho phép kẻ tấn công thực thi mã tùy ý và truy cập trái phép vào hệ thống của người dùng.
Lỗ hổng thứ hai là CVE-2023-47360 có điểm CVSS 7,5, liên quan đến việc tràn số nguyên (integer underflow) dẫn đến độ dài gói tin không chính xác. Tràn số nguyên là một lỗi nghiêm trọng, đặc biệt là trong các trình phát đa phương tiện có thể dẫn đến các hành vi ngoài ý muốn như ứng dụng bị ngừng hoạt động không đúng cách và thoát hoặc trường hợp xấu nhất là tạo điều kiện cho kẻ tấn công khai thác hệ thống.
Đáng chú ý là cả hai lỗ hổng đều bắt nguồn từ một giao thức cũ có tên Microsoft Media Server (MMS). MMS ban đầu được thiết kế để truyền dữ liệu đơn hướng (unicast) trong Windows Media Services, sử dụng giao thức UDP hoặc TCP thường thông qua cổng 1755.
Việc phát hiện ra những lỗ hổng trong một giao thức đã biết như MMS đặt ra thách thức trong việc bảo mật các hệ thống cũ khi chúng được tích hợp vào phần mềm hiện đại. Người dùng được khuyến cáo cần cập nhật lên phiên bản mới nhất VLC Media Player 3.0.20 để tránh các rủi ro về bảo mật.
Đình Đại
(securityonline.info)
15:00 | 25/04/2022
07:00 | 15/01/2024
15:34 | 05/04/2008
09:00 | 24/11/2023
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024