Page 16 of 89 results (0.022 seconds)

CVSS: 9.3EPSS: 70%CPEs: 5EXPL: 7

Stack-based buffer overflow in the parse_master function in the Ty demux plugin (modules/demux/ty.c) in VLC Media Player 0.9.0 through 0.9.4 allows remote attackers to execute arbitrary code via a TiVo TY media file with a header containing a crafted size value. Desbordamiento de búfer basado en pila en la función parse_master en el plugin modules/demux/ty.c) en VLC Media Player v0.9.0 a la 0.9.4, permite a atacantes remotos ejecutar código de su elección a través de un archivo TiVo TY con una cabecera que contiene un valor de tamaño manipulado. • https://www.exploit-db.com/exploits/16629 https://www.exploit-db.com/exploits/6798 https://www.exploit-db.com/exploits/6825 https://github.com/KernelErr/VLC-CVE-2008-4654-Exploit https://github.com/rnnsz/CVE-2008-4654 https://github.com/bongbongco/CVE-2008-4654 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=502726 http://git.videolan.org/?p=vlc.git%3Ba=commit%3Bh=fde9e1cc1fe1ec9635169fa071e42b3aa6436033 http://git.videolan.org/?p=vlc.git%3Ba=commitdiff%3Bh=26d92b87bba99b5ea2e17b7 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 76%CPEs: 1EXPL: 3

Array index error in VLC media player 0.9.2 allows remote attackers to overwrite arbitrary memory and execute arbitrary code via an XSPF playlist file with a negative identifier tag, which passes a signed comparison. Error de índice de array en VLC media player 0.9.2 permite a atacantes remotos sobrescribir memoria de su elección y ejecutar código de su elección a través de un fichero lista de reproduccio´n XSPF con una etiqueta con identificador negativo, lo cual pasa una comparación firmada. • https://www.exploit-db.com/exploits/6756 http://secunia.com/advisories/32267 http://www.coresecurity.com/content/vlc-xspf-memory-corruption http://www.exploit-db.com/exploits/6756 http://www.securityfocus.com/archive/1/497354/100/0/threaded http://www.securityfocus.com/bid/31758 http://www.vupen.com/english/advisories/2008/2826 https://exchange.xforce.ibmcloud.com/vulnerabilities/45869 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14726 • CWE-399: Resource Management Errors •

CVSS: 6.8EPSS: 15%CPEs: 1EXPL: 2

Integer signedness error in the mms_ReceiveCommand function in modules/access/mms/mmstu.c in VLC Media Player 0.8.6i allows remote attackers to execute arbitrary code via a crafted mmst link with a negative size value, which bypasses a size check and triggers an integer overflow followed by a heap-based buffer overflow. Un error en la propiedad signedness de enteros en la función mms_ReceiveCommand en el archivo modules/access/mms/mmstu.c en Reproductor Multimedia VLC versión 0.8.6i, permite a los atacantes remotos ejecutar código arbitrario por medio de un enlace mmst diseñado con un valor size negativo, que omite una comprobación de tamaño y desencadena un desbordamiento de enteros seguido de un desbordamiento de búfer en la región heap de la memoria. • https://www.exploit-db.com/exploits/6293 http://mailman.videolan.org/pipermail/vlc-devel/2008-August/048488.html http://security.gentoo.org/glsa/glsa-200809-06.xml http://securityreason.com/securityalert/4190 http://www.openwall.com/lists/oss-security/2008/08/24/3 http://www.orange-bat.com/adv/2008/adv.08.24.txt http://www.securityfocus.com/bid/30806 http://www.securitytracker.com/id?1020759 https://exchange.xforce.ibmcloud.com/vulnerabilities/44659 https://oval.cisecurit • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 9%CPEs: 1EXPL: 2

Integer overflow in the Open function in modules/demux/tta.c in VLC Media Player 0.8.6i allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted TTA file, which triggers a heap-based buffer overflow. NOTE: some of these details are obtained from third party information. Desbordamiento de entero en la función Open en modules/demux/tta.c de VLC Media Player 0.8.6i, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o puede que ejecutar código de su elección mediante un fichero TTA manipulado; esto conlleva a un desbordamiento de búfer basado en pila. NOTA: algunos de estos detalles se han obtenido de fuentes de terceros. • https://www.exploit-db.com/exploits/6252 http://secunia.com/advisories/31512 http://security.gentoo.org/glsa/glsa-200809-06.xml http://securityreason.com/securityalert/4170 http://www.orange-bat.com/adv/2008/adv.08.16.txt http://www.securityfocus.com/bid/30718 http://www.vupen.com/english/advisories/2008/2394 https://exchange.xforce.ibmcloud.com/vulnerabilities/44510 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14570 • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 16%CPEs: 2EXPL: 0

Integer overflow in the Open function in modules/demux/wav.c in VLC Media Player 0.8.6h on Windows allows remote attackers to execute arbitrary code via a large fmt chunk in a WAV file. Desbordamiento de entero en la Función Open en modules/demux/wav.c en VLC Media Player 0.8.6h ejecutado sobre Windows, permite a atacantes remotos ejecutar código de su elección a través de un fragmento fmt de gran tamaño en un archivo WAV. • http://secunia.com/advisories/30601 http://secunia.com/advisories/31317 http://secunia.com/secunia_research/2008-29/advisory http://security.gentoo.org/glsa/glsa-200807-13.xml http://securityreason.com/securityalert/3976 http://www.securityfocus.com/archive/1/493849/100/0/threaded http://www.securityfocus.com/bid/30058 http://www.securitytracker.com/id?1020429 http://www.videolan.org/developers/vlc/NEWS http://www.vupen.com/english/advisories/2008/1995/references https://ov • CWE-189: Numeric Errors •