Page 17 of 345 results (0.015 seconds)

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

In libavformat/rmdec.c in FFmpeg 3.3.3, a DoS in ivr_read_header() due to lack of an EOF (End of File) check might cause huge CPU consumption. When a crafted IVR file, which claims a large "len" field in the header but does not contain sufficient backing data, is provided, the first type==4 loop would consume huge CPU resources, since there is no EOF check inside the loop. En libavformat/rmdec.c en FFmpeg 3.3.3, se podría realizar un ataque de denegación de servicio en ivr_read_header() al no haber un chequeo EOF (End Of File) que podría provocar acabar en un gran consumo de CPU. Cuando se envía un archivo IVR manipulado que reclama un campo "len" grande en la cabecera pero que no contiene suficientes datos de respaldo, el primer bucle type==4 consumiría una gran cantidad de recursos de CPU, ya que no hay ningún chequeo EOF en el bucle. • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100627 https://github.com/FFmpeg/FFmpeg/commit/124eb202e70678539544f6268efc98131f19fa49 • CWE-834: Excessive Iteration •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

In libavformat/mvdec.c in FFmpeg 3.3.3, a DoS in mv_read_header() due to lack of an EOF (End of File) check might cause huge CPU and memory consumption. When a crafted MV file, which claims a large "nb_frames" field in the header but does not contain sufficient backing data, is provided, the loop over the frames would consume huge CPU and memory resources, since there is no EOF check inside the loop. En libavformat/mvdec.c in FFmpeg 3.3.3, se podría realizar un ataque de denegación de servicio en mv_read_header() al no haber un chequeo EOF (End Of File) que podría provocar acabar en un gran consumo de CPU y de memoria. Cuando se envía un archivo MV manipulado que reclama un campo "nb_frames" grande en la cabecera pero que no contiene suficientes datos de respaldo, el bucle en los frames consumiría una gran cantidad de recursos de CPU y de memoria, ya que no hay ningún chequeo EOF en el bucle. • http://www.debian.org/security/2017/dsa-3996 http://www.securityfocus.com/bid/100626 https://github.com/FFmpeg/FFmpeg/commit/4f05e2e2dc1a89f38cd9f0960a6561083d714f1e https://lists.debian.org/debian-lts-announce/2019/01/msg00006.html • CWE-834: Excessive Iteration •

CVSS: 6.5EPSS: 3%CPEs: 2EXPL: 0

The dnxhd decoder in FFmpeg before 3.2.6, and 3.3.x before 3.3.3 allows remote attackers to cause a denial of service (NULL pointer dereference) via a crafted mov file. El decodificador dnxhd en FFmpeg, en versiones anteriores a la 3.2.6 y versiones 3.3.x anteriores a la 3.3.3, permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL) mediante un archivo mov manipulado. • http://www.openwall.com/lists/oss-security/2017/08/14/1 http://www.openwall.com/lists/oss-security/2017/08/15/8 http://www.securityfocus.com/bid/100348 https://github.com/FFmpeg/FFmpeg/commit/0a709e2a10b8288a0cc383547924ecfe285cef89 https://github.com/FFmpeg/FFmpeg/commit/31c1c0b46a7021802c3d1d18039fca30dba5a14e https://github.com/FFmpeg/FFmpeg/commit/611b35627488a8d0763e75c25ee0875c5b7987dd https://www.debian.org/security/2017/dsa-3957 • CWE-476: NULL Pointer Dereference •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in FFMPEG 0.10 allows remote attackers to cause a denial of service. Una vulnerabilidad no especificada en FFMPEG 0.10 permite a los atacantes remotos provocar una denegación de servicio. • https://vuldb.com/?id.9269 https://www.ffmpeg.org/security.html • CWE-404: Improper Resource Shutdown or Release •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The 'vp3_decode_frame' function in FFmpeg 1.1.4 moves threads check out of header packet type check. La función vp3_decode_frame en FFmpeg 1.1.4 no chequea los hilos cuando se chequea el tipo de paquete de cabecera. • http://git.videolan.org/?p=ffmpeg.git%3Ba=commit%3Bh=14c8ee00ffd9d45e6e0c6f11a957ce7e56f7eb3a http://www.openwall.com/lists/oss-security/2014/02/08/5 https://www.ffmpeg.org/security.html •