Page 17 of 121 results (0.038 seconds)

CVSS: 5.5EPSS: 0%CPEs: 84EXPL: 2

FFmpeg 2.x allows remote attackers to conduct cross-origin attacks and read arbitrary files by using the concat protocol in an HTTP Live Streaming (HLS) M3U8 file, leading to an external HTTP request in which the URL string contains the first line of a local file. FFmpeg 2.x permite a atacantes remotos llevar a cabo ataques de origen cruzado y leer archivos arbitrarios usando el protocolo concat en un archivo HTTP Live Streaming (HLS) M3U8, dando lugar a una petición HTTP externa en la que la cadena URL contiene la primera línea de un archivo local. • http://habrahabr.ru/company/mailru/blog/274855 http://lists.opensuse.org/opensuse-security-announce/2016-01/msg00034.html http://security.stackexchange.com/questions/110644 http://www.debian.org/security/2016/dsa-3506 http://www.openwall.com/lists/oss-security/2016/01/14/1 http://www.securityfocus.com/bid/80501 http://www.securitytracker.com/id/1034932 http://www.slackware.com/security/viewer.php?l=slackware-security&y=2016&m=slackware-security.529036 http://www.ubuntu.com/usn • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.5EPSS: 0%CPEs: 84EXPL: 1

FFmpeg 2.x allows remote attackers to conduct cross-origin attacks and read arbitrary files by using the subfile protocol in an HTTP Live Streaming (HLS) M3U8 file, leading to an external HTTP request in which the URL string contains an arbitrary line of a local file. FFmpeg 2.x permite a atacantes remotos llevar a cabo ataques de origen cruzado y leer archivos arbitrarios usando el protocolo subfile en un archivo HTTP Live Streaming (HLS) M3U8, dando lugar a una petición HTTP externa en la que la cadena URL contiene una línea arbitraria de un archivo local. • http://habrahabr.ru/company/mailru/blog/274855 http://lists.opensuse.org/opensuse-security-announce/2016-01/msg00034.html http://www.debian.org/security/2016/dsa-3506 http://www.openwall.com/lists/oss-security/2016/01/14/1 http://www.securityfocus.com/bid/80501 http://www.securitytracker.com/id/1034932 http://www.slackware.com/security/viewer.php?l=slackware-security&y=2016&m=slackware-security.529036 http://www.ubuntu.com/usn/USN-2944-1 https://security.gentoo.org/glsa&#x • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.8EPSS: 1%CPEs: 1EXPL: 1

The seg_write_packet function in libavformat/segment.c in ffmpeg 2.1.4 and earlier does not free the correct memory location, which allows remote attackers to cause a denial of service ("invalid memory handler") and possibly execute arbitrary code via a crafted video that triggers a use after free. La función seg_write_packet en libavformat/segment.c en ffmpeg 2.1.4 y anteriores no libera la localización de memoria correcta, lo que permite a atacantes remotos causar una denegación de servicio ('manejador de memoria inválido') y posiblemente ejecutar código arbitrario a través de un vídeo manipulado que provoca un uso después de liberación. • http://seclists.org/oss-sec/2015/q1/38 https://security.gentoo.org/glsa/201606-09 •

CVSS: 8.8EPSS: 1%CPEs: 6EXPL: 2

Integer overflow in the get_len function in libavutil/lzo.c in FFmpeg before 0.10.14, 1.1.x before 1.1.12, 1.2.x before 1.2.7, 2.0.x before 2.0.5, 2.1.x before 2.1.5, and 2.2.x before 2.2.4 allows remote attackers to execute arbitrary code via a crafted Literal Run. Un desbordamiento de enteros en la función get_len en el archivo libavutil/lzo.c en FFmpeg versiones anteriores a 0.10.14, versiones 1.1.x anteriores a 1.1.12, versiones 1.2.x anteriores a 1.2.7, versiones 2.0.x anteriores a 2.0.5, versiones 2.1.x anteriores a 2.1.5 , y versiones 2.2.x anteriores a 2.2.4, permite a atacantes remotos ejecutar código arbitrario por medio de una Ejecución Literal diseñada. • http://blog.securitymouse.com/2014/06/raising-lazarus-20-year-old-bug-that.html http://www.openwall.com/lists/oss-security/2014/06/26/23 https://www.ffmpeg.org/security.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 1

The mov_text_decode_frame function in libavcodec/movtextdec.c in FFmpeg before 1.0.2 allows remote attackers to cause a denial of service (out-of-bounds read and crash) via crafted 3GPP TS 26.245 data. La función mov_text_decode_frame en libavcodec/movtextdec.c en FFmpeg anteriores a 1.0.2 permite a atacantes remotos causar denegación de servicio (lectura fuera de límites y caída) a través de datos 3GPP TS 26.245 manipulados. • p=ffmpeg.git%3Ba=commitdiff%3Bh=68e48ed72e0597ae61bc3e9e6e6d9edcb1a00073 http://secunia.com/advisories/51964 http://www.ffmpeg.org/security.html http://www.osvdb.org/93242 https://trac.ffmpeg.org/ticket/2087 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •