Muchos saben que VLC Player es uno de los reproductores de medios visuales más versátiles, ligeros y confiables que hay gracias a la gran librería de codecs que trae consigo hace virtualmente imposible encontrar un video que no pueda visializarse en él.
Aun con estas ventajas, no siempre es posible mantener la integridad de los programas, pues se ha encontrado que la más reciente versión del VLC Player tiene una vulnerabilidad a ataques remotos, lo cual permitría a un usuario malicioso correr un código arbitrario y, potencialmente, tomar control de una máquina de manera remota.
Según un reporte de Luigi Auriemma, la más reciente versión de VLC player tiene una vulnterabilidad en su seguridad que permite que el equipo de un usuario pueda ser explotado debido a que lo deja abierto para que algún usuario malicioso entre y tome control de el sistema.
Dicho problema se sucita cuando alguien carga un archivo de subtitulo, lo cual desborda el buffer ( o causa un buffer overflow ) y dejando esta posibilidad de ser explotado. Esta falla de seguridad es independiente de la plataforma en la que se usa, haciendo vulnerables no solo a máquinas con Windows, sino también con Mac o Linux.
Inicialmente se reportó que dicha falla de seguridad presentada en la versión 0.8.6d había sido correjida en su última entrega, pero según Auriemma no fue así «El viejo problema del desbordamiento de buffer de los subtítulos manejados por VLC no ha sido completamente correjido en la versión 0.8.6e. «
Para resolver el problema se recomienda simplemente no usar subtítulos o simplemente utilizar alguna versión reciente de prueba ( o nighty builds ), aunque esto último pueda llegar a ser molesto dado que estas versiones de prueba no son tan estables como las, bueno, versiones estables.