2 results (0.002 seconds)

CVSS: 4.3EPSS: 0%CPEs: 19EXPL: 0

libmikmod 3.1.11 through 3.2.0, as used by MikMod and possibly other products, allows user-assisted attackers to cause a denial of service (application crash) by loading an XM file. libmikmod v3.1.11 hasta v3.2.0, como el utilizado por MikMod y posiblemente otros productos, permite a atacantes ayudados por el usuario provocar una denegación de servicio (caida de aplicación) cargando un fichero XM. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=476339 http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://openwall.com/lists/oss-security/2009/01/13/2 http://secunia.com/advisories/34259 http://www.securityfocus.com/bid/33240 https://bugzilla.redhat.com/show_bug.cgi?id=479833 https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01305.html https://www.redhat.com/archives/fedora-package-announce/2009-August/msg01312.html •

CVSS: 4.3EPSS: 0%CPEs: 19EXPL: 0

libmikmod 3.1.9 through 3.2.0, as used by MikMod, SDL-mixer, and possibly other products, relies on the channel count of the last loaded song, rather than the currently playing song, for certain playback calculations, which allows user-assisted attackers to cause a denial of service (application crash) by loading multiple songs (aka MOD files) with different numbers of channels. libmikmod v3.1.9 hasta v3.2.0, utilizado por MikMod, SDL-mixer, y posiblemente otros productos, se basa en los canales de la última canción cargada, en lugar de la canción que se está reproduciendo, para ciertos cálculos de la reproducción, lo que permite a atacantes asistidos por el usuario provocar una denegación de servicio (caída de aplicación)cargando multiples canciones (también conocido como ficheros MOD) con diferentes números de canales. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=422021 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=461519 http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00001.html http://openwall.com/lists/oss-security/2009/01/13/2 http://secunia.com/advisories/34259 http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securityfocus.com/bid/33235 https://bugzilla.redhat.com/show_bug.cgi?id=479829 https://www.redhat.com/archives/fedora •