6 results (0.016 seconds)

CVSS: 9.3EPSS: 1%CPEs: 1EXPL: 0

loaders/load_it.c in libmikmod, possibly 3.1.12, does not properly account for the larger size of name##env relative to name##tick and name##node, which allows remote attackers to trigger a buffer over-read and possibly have unspecified other impact via a crafted Impulse Tracker file, a related issue to CVE-2010-2546. NOTE: this issue exists because of an incomplete fix for CVE-2009-3995. oaders/load_it.c en libmikmod, posiblemente v3.1.12, no considera adecuadamente los tamaños grandes de name##env en relación con name##tick y name##node, lo cual permite a atacantes remotos disparar una sobre-lectura de búfer y posiblemente tener otros impactos no especificados a través de ficheros Impulse Tracker manipulados, relacionado con el comportamiento de CVE-2010-2546. OTA: esta vulnerabilidad existe debido a una solución incompleta de CVE-2009-3995. • http://secunia.com/advisories/48244 http://security.gentoo.org/glsa/glsa-201203-10.xml http://sourceforge.net/tracker/?func=detail&aid=3033086&group_id=40531&atid=428227 http://www.debian.org/security/2010/dsa-2081 http://www.mandriva.com/security/advisories?name=MDVSA-2010:151 https://bugzilla.redhat.com/show_bug.cgi?id=614643 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 19%CPEs: 1EXPL: 0

Multiple heap-based buffer overflows in loaders/load_it.c in libmikmod, possibly 3.1.12, might allow remote attackers to execute arbitrary code via (1) crafted samples or (2) crafted instrument definitions in an Impulse Tracker file, related to panpts, pitpts, and IT_ProcessEnvelope. NOTE: some of these details are obtained from third party information. NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-3995. Múltiples desbordamientos de búfer basados en pila en loaders/load_it.c de libmikmod, posiblemente v3.1.12,puede permitir a atacantes remotos ejecutar código a su elección a través de (1) ejemplos manipulados o (2) definiciones de instrumentos manipulados en un fichero Impulse Tracker, relacionados con panpts, pitpts, and IT_ProcessEnvelope. NOTA: algunos de estos detalles se han obtenido de información de terceros. • http://secunia.com/advisories/40799 http://secunia.com/advisories/48244 http://security.gentoo.org/glsa/glsa-201203-10.xml http://sourceforge.net/tracker/?func=detail&aid=3033086&group_id=40531&atid=428227 http://www.debian.org/security/2010/dsa-2081 http://www.mandriva.com/security/advisories?name=MDVSA-2010:151 http://www.securityfocus.com/bid/41917 http://www.vupen.com/english/advisories/2010/1957 https://bugzilla.redhat.com/show_bug.cgi?id=614643 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 19%CPEs: 97EXPL: 0

Multiple heap-based buffer overflows in IN_MOD.DLL (aka the Module Decoder Plug-in) in Winamp before 5.57, and libmikmod 3.1.12, might allow remote attackers to execute arbitrary code via (1) crafted samples or (2) crafted instrument definitions in an Impulse Tracker file. NOTE: some of these details are obtained from third party information. Múltiples desbordamientos de búfer en la región heap de la memoria en la biblioteca IN_MOD. DLL (también se conoce como el Plug-in Module Decoder) en Winamp anterior a versión 5.57, y libmikmod versión 3.1.12, podría permitir a los atacantes remotos ejecutar código arbitrario por medio de (1) muestras especialmente diseñadas o (2) definiciones de instrumento diseñadas en un archivo Impulse Tracker. NOTA: algunos de estos datos fueron obtenidos de la información de terceros. • http://forums.winamp.com/showthread.php?threadid=315355 http://lists.opensuse.org/opensuse-security-announce/2010-05/msg00001.html http://secunia.com/advisories/37495 http://secunia.com/advisories/40799 http://secunia.com/secunia_research/2009-52 http://secunia.com/secunia_research/2009-53 http://secunia.com/secunia_research/2009-55 http://www.mandriva.com/security/advisories?name=MDVSA-2010:151 http://www.securityfocus.com/archive/1/508526/100/0/threaded http://www.securityfocus.c • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 19%CPEs: 97EXPL: 0

Heap-based buffer overflow in IN_MOD.DLL (aka the Module Decoder Plug-in) in Winamp before 5.57, and libmikmod 3.1.12, might allow remote attackers to execute arbitrary code via an Ultratracker file. Desbordamiento de búfer en la región heap de la memoria en la biblioteca IN_MOD. DLL (también se conoce como el Plug-in Module Decoder) en Winamp anterior a versión 5.57, y libmikmod versión 3.1.12, podría permitir a los atacantes remotos ejecutar código arbitrario por medio de un archivo Ultratracker. • http://forums.winamp.com/showthread.php?threadid=315355 http://lists.opensuse.org/opensuse-security-announce/2010-05/msg00001.html http://secunia.com/advisories/37495 http://secunia.com/secunia_research/2009-55 http://secunia.com/secunia_research/2009-56 http://www.mandriva.com/security/advisories?name=MDVSA-2010:151 http://www.securityfocus.com/archive/1/508528/100/0/threaded http://www.securityfocus.com/bid/37374 http://www.vupen.com/english/advisories/2009/3575 http://www. • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 19EXPL: 0

libmikmod 3.1.11 through 3.2.0, as used by MikMod and possibly other products, allows user-assisted attackers to cause a denial of service (application crash) by loading an XM file. libmikmod v3.1.11 hasta v3.2.0, como el utilizado por MikMod y posiblemente otros productos, permite a atacantes ayudados por el usuario provocar una denegación de servicio (caida de aplicación) cargando un fichero XM. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=476339 http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://openwall.com/lists/oss-security/2009/01/13/2 http://secunia.com/advisories/34259 http://www.securityfocus.com/bid/33240 https://bugzilla.redhat.com/show_bug.cgi?id=479833 https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01305.html https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01312.html •