Page 16 of 345 results (0.022 seconds)

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

In libavformat/nsvdec.c in FFmpeg 2.4 and 3.3.3, a DoS in nsv_parse_NSVf_header() due to lack of an EOF (End of File) check might cause huge CPU consumption. When a crafted NSV file, which claims a large "table_entries_used" field in the header but does not contain sufficient backing data, is provided, the loop over 'table_entries_used' would consume huge CPU resources, since there is no EOF check inside the loop. En libavformat/nsvdec.c en FFmpeg versión 2.4 y 3.3.3, una denegación de servicio en nsv_parse_NSVf_header() por una falta de chequeos EOF (End of File) podría provocar un enorme consumo de recursos de la CPU. Cuando se proporciona un archivo NSV manipulado que pide un campo "table_entries_used" grande en la cabecera pero no contiene suficientes datos de respaldo, el bucle en "table_entries_used" consumiría una gran cantidad de recursos de CPU, ya que el bucle no contiene ningún chequeo EOF • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100706 https://github.com/FFmpeg/FFmpeg/commit/c24bcb553650b91e9eff15ef6e54ca73de2453b7 https://lists.debian.org/debian-lts-announce/2019/01/msg00006.html • CWE-834: Excessive Iteration •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

In FFmpeg 2.4 and 3.3.3, the read_data function in libavformat/hls.c does not restrict reload attempts for an insufficient list, which allows remote attackers to cause a denial of service (infinite loop). En FFmpeg versiones 2.4 y 3.3.3, la función read_data en libavformat/hls.c no restringe los intentos de recarga de una lista insuficiente, lo que permite a los atacantes remotos causar una denegación de servicio (bucle infinito) • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100629 https://github.com/FFmpeg/FFmpeg/commit/7ba100d3e6e8b1e5d5342feb960a7f081d6e15af https://github.com/FFmpeg/FFmpeg/commit/7ec414892ddcad88313848494b6fc5f437c9ca4a https://lists.debian.org/debian-lts-announce/2019/03/msg00041.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

In FFmpeg 3.3.3, a DoS in cine_read_header() due to lack of an EOF check might cause huge CPU and memory consumption. When a crafted CINE file, which claims a large "duration" field in the header but does not contain sufficient backing data, is provided, the image-offset parsing loop would consume huge CPU and memory resources, since there is no EOF check inside the loop. En FFmpeg 3.3.3, se podría realizar un ataque de denegación de servicio en cine_read_header() al no haber un chequeo EOF (End Of File) que podría acabar en un gran consumo de CPU y de memoria. Cuando se envía un archivo CINE manipulado que reclama un campo "duration" grande en la cabecera pero que no contiene suficientes datos de respaldo, el bucle en el análisis image-offset consumiría una gran cantidad de recursos de CPU y de memoria, ya que no hay ningún chequeo EOF en el bucle. • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100631 https://github.com/FFmpeg/FFmpeg/commit/7e80b63ecd259d69d383623e75b318bf2bd491f6 • CWE-834: Excessive Iteration •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

In libavformat/rl2.c in FFmpeg 3.3.3, a DoS in rl2_read_header() due to lack of an EOF (End of File) check might cause huge CPU and memory consumption. When a crafted RL2 file, which claims a large "frame_count" field in the header but does not contain sufficient backing data, is provided, the loops (for offset and size tables) would consume huge CPU and memory resources, since there is no EOF check inside these loops. En libavformat/rl2.c in FFmpeg 3.3.3, se podría realizar un ataque de denegación de servicio en rl2_read_header() al no haber un chequeo EOF (End Of File) que podría provocar acabar en un gran consumo de CPU y de memoria. Cuando se envía un archivo RL2 manipulado que reclama un campo "frame_count" grande en la cabecera pero que no contiene suficientes datos de respaldo, los bucles (para las tablas offset y size) consumirían una gran cantidad de recursos de CPU y de memoria, ya que no hay ningún chequeo EOF en los bucles. • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100628 https://github.com/FFmpeg/FFmpeg/commit/96f24d1bee7fe7bac08e2b7c74db1a046c9dc0de https://lists.debian.org/debian-lts-announce/2019/01/msg00006.html • CWE-834: Excessive Iteration •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

In FFmpeg 3.3.3, a DoS in asf_read_marker() due to lack of an EOF (End of File) check might cause huge CPU and memory consumption. When a crafted ASF file, which claims a large "name_len" or "count" field in the header but does not contain sufficient backing data, is provided, the loops over the name and markers would consume huge CPU and memory resources, since there is no EOF check inside these loops. En FFmpeg 3.3.3, se podría realizar un ataque de denegación de servicio en asf_read_marker() al no haber un chequeo EOF (End Of File) que podría provocar acabar en un gran consumo de CPU y de memoria. Cuando se envía un archivo MV manipulado que reclama un campo "name_len" o "count" grande en la cabecera pero que no contiene suficientes datos de respaldo, los bucles en torno al nombre y los marcadores consumirían una gran cantidad de recursos de CPU y de memoria, ya que no hay ningún chequeo EOF en estos bucles. • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100630 https://github.com/FFmpeg/FFmpeg/commit/7f9ec5593e04827249e7aeb466da06a98a0d7329 https://lists.debian.org/debian-lts-announce/2019/01/msg00006.html • CWE-834: Excessive Iteration •