Er is een kritieke kwetsbaarheid ontdekt in VideoCharge Studio versie 2.12.3.685 waarbij een speciaal gemaakt .VSC-configuratiebestand kan leiden tot buffer overflow. Hierdoor kan een aanvaller willekeurige code uitvoeren in de context van de gebruiker als deze wordt overgehaald om zo’n kwaadwillend bestand te openen.
Deze kwetsbaarheid kan leiden tot volledige overname van uw systeem. Zorg ervoor dat u beschermende maatregelen neemt.
Overzicht
Door onjuiste verwerking van gebruikersgegevens in de XML ‘Naam’ attribuut ontstaat er een SEH overflow situatie. Dit type fout maakt het mogelijk om de controle van de programmeerstroom te kapen en willekeurige code te injecteren.
Technische Details
- Aanvallers kunnen zich lokaal bevinden: Aanvalsvector: Lokaal
- Complexiteit is laag: Geen speciale rechten zijn vereist en actieve gebruikersinteractie is noodzakelijk.
- CVSS Score: 8.4 – Hoog
Aanbevelingen
- Open geen .VSC-bestanden van onbekende of onbetrouwbare bronnen.
- Installeer alle beschikbare patches zodra deze door de leverancier worden uitgebracht.
Bronnen
- Exploit-DB: Exploits voor VideoCharge Studio
- Metasploit Exploit Script
- VulnCheck Advisory voor VideoCharge Studio
Vraag en Antwoord
Wat is CVE-2025-34123?
Het betreft een stack-gebaseerde buffer overflow kwetsbaarheid in VideoCharge Studio, waardoor een aanvaller via een kwaadwillend .VSC-bestand code kan uitvoeren.
Welke systemen zijn kwetsbaar voor CVE-2025-34123?
De kwetsbare versie is VideoCharge Studio 2.12.3.685.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment is er geen bekende patch. Houd de website van VideoCharge Software in de gaten voor updates.
Wat kan een aanvaller met deze kwetsbaarheid?
De aanvaller kan volledige controle krijgen over het gecompromitteerde systeem en kan alle acties uitvoeren die de legitieme gebruiker ook kan.

