Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Ago 21, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Dal punto di vista di un pirata informatico, poter portare un attacco attraverso un file video è una vera pacchia. Prima di tutto perché nessuno si aspetta che un file video possa essere pericoloso. In secondo luogo perché l’uso di un video come vettore di attacco permette ai cyber-criminali di utilizzare canali alternativi come i circuiti peer to peer.
Ogni volta che compare una falla di sicurezza in un player multimediale, di conseguenza, il livello di allerta schizza al massimo. Se poi la vulnerabilità interessa un software diffuso come VLC, possiamo parlare di un vero e proprio allarme rosso.
Il nuovo aggiornamento del player VideoLan alla versione 3.0.8, i cui dettagli sono accessibili attraverso questa pagina Web, corregge 13 vulnerabilità che permetterebbero a un pirata informatico di creare un file video che potrebbe portare al crash del programma o addirittura all’esecuzione di codice in remoto. I pirati informatici potrebbero sfruttare una gran varietà di formati: WMV, MP4, AVI, e OGG.

Le due vulnerabilità più gravi, si legge nel report, sono CVE-2019-13602 e CVE-2019-13962. Le due falle di sicurezza sono state infatti classificate con un livello di rischio rispettivamente di 8.8 e 9.8.
Sulla valutazione, però, dalla parti di VideoLan hanno qualche perplessità. Gli sviluppatori sono infatti convinti che le due falle di sicurezza non siano così gravi e che sarebbe più appropriata una valutazione di rischio di 4.3.
Al di là delle diatribe sulla pericolosità dei bug, sul sito di VideoLan viene specificato che la vulnerabilità identificata con il codice CVE-2019-13962 interessa soltanto alcune versioni (dalla 3.0.2 alla 3.0.7.1) di VLC.
Al netto di polemiche e precisazioni, il consiglio naturalmente è quello di aggiornare immediatamente il programma. Visto il rischio che si corre, vale la pena ritardare di un paio di minuti la riproduzione dell’ultimo episodio della nostra serie preferita per eseguire l’update.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
