Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Ago 21, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Dal punto di vista di un pirata informatico, poter portare un attacco attraverso un file video è una vera pacchia. Prima di tutto perché nessuno si aspetta che un file video possa essere pericoloso. In secondo luogo perché l’uso di un video come vettore di attacco permette ai cyber-criminali di utilizzare canali alternativi come i circuiti peer to peer.
Ogni volta che compare una falla di sicurezza in un player multimediale, di conseguenza, il livello di allerta schizza al massimo. Se poi la vulnerabilità interessa un software diffuso come VLC, possiamo parlare di un vero e proprio allarme rosso.
Il nuovo aggiornamento del player VideoLan alla versione 3.0.8, i cui dettagli sono accessibili attraverso questa pagina Web, corregge 13 vulnerabilità che permetterebbero a un pirata informatico di creare un file video che potrebbe portare al crash del programma o addirittura all’esecuzione di codice in remoto. I pirati informatici potrebbero sfruttare una gran varietà di formati: WMV, MP4, AVI, e OGG.
Le due vulnerabilità più gravi, si legge nel report, sono CVE-2019-13602 e CVE-2019-13962. Le due falle di sicurezza sono state infatti classificate con un livello di rischio rispettivamente di 8.8 e 9.8.
Sulla valutazione, però, dalla parti di VideoLan hanno qualche perplessità. Gli sviluppatori sono infatti convinti che le due falle di sicurezza non siano così gravi e che sarebbe più appropriata una valutazione di rischio di 4.3.
Al di là delle diatribe sulla pericolosità dei bug, sul sito di VideoLan viene specificato che la vulnerabilità identificata con il codice CVE-2019-13962 interessa soltanto alcune versioni (dalla 3.0.2 alla 3.0.7.1) di VLC.
Al netto di polemiche e precisazioni, il consiglio naturalmente è quello di aggiornare immediatamente il programma. Visto il rischio che si corre, vale la pena ritardare di un paio di minuti la riproduzione dell’ultimo episodio della nostra serie preferita per eseguire l’update.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...