Page 17 of 95 results (0.008 seconds)

CVSS: 9.3EPSS: 3%CPEs: 5EXPL: 2

Multiple integer overflows in ty.c in the TY demux plugin (aka the TiVo demuxer) in VideoLAN VLC media player, probably 0.9.4, might allow remote attackers to execute arbitrary code via a crafted .ty file, a different vulnerability than CVE-2008-4654. Múltiples desbordamientos de enteros en el archivo ty.c en el plugin TY demux (también se conoce como TiVo demuxer) en reproductor multimedia VideoLAN VLC, probablemente versión 0.9.4, podría permitir a los atacantes remotos ejecutar código arbitrario por medio de un archivo .ty diseñado, una vulnerabilidad diferente de CVE-2008-4654. • https://www.exploit-db.com/exploits/6798 https://www.exploit-db.com/exploits/6825 http://git.videolan.org/?p=vlc.git%3Ba=commitdiff%3Bh=d859e6b9537af2d7326276f70de25a840f554dc3 http://www.openwall.com/lists/oss-security/2008/10/19/2 http://www.openwall.com/lists/oss-security/2008/10/22/6 http://www.securityfocus.com/bid/31867 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14630 • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 70%CPEs: 5EXPL: 7

Stack-based buffer overflow in the parse_master function in the Ty demux plugin (modules/demux/ty.c) in VLC Media Player 0.9.0 through 0.9.4 allows remote attackers to execute arbitrary code via a TiVo TY media file with a header containing a crafted size value. Desbordamiento de búfer basado en pila en la función parse_master en el plugin modules/demux/ty.c) en VLC Media Player v0.9.0 a la 0.9.4, permite a atacantes remotos ejecutar código de su elección a través de un archivo TiVo TY con una cabecera que contiene un valor de tamaño manipulado. • https://www.exploit-db.com/exploits/16629 https://www.exploit-db.com/exploits/6798 https://www.exploit-db.com/exploits/6825 https://github.com/KernelErr/VLC-CVE-2008-4654-Exploit https://github.com/rnnsz/CVE-2008-4654 https://github.com/bongbongco/CVE-2008-4654 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=502726 http://git.videolan.org/?p=vlc.git%3Ba=commit%3Bh=fde9e1cc1fe1ec9635169fa071e42b3aa6436033 http://git.videolan.org/?p=vlc.git%3Ba=commitdiff%3Bh=26d92b87bba99b5ea2e17b7 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 76%CPEs: 1EXPL: 3

Array index error in VLC media player 0.9.2 allows remote attackers to overwrite arbitrary memory and execute arbitrary code via an XSPF playlist file with a negative identifier tag, which passes a signed comparison. Error de índice de array en VLC media player 0.9.2 permite a atacantes remotos sobrescribir memoria de su elección y ejecutar código de su elección a través de un fichero lista de reproduccio´n XSPF con una etiqueta con identificador negativo, lo cual pasa una comparación firmada. • https://www.exploit-db.com/exploits/6756 http://secunia.com/advisories/32267 http://www.coresecurity.com/content/vlc-xspf-memory-corruption http://www.exploit-db.com/exploits/6756 http://www.securityfocus.com/archive/1/497354/100/0/threaded http://www.securityfocus.com/bid/31758 http://www.vupen.com/english/advisories/2008/2826 https://exchange.xforce.ibmcloud.com/vulnerabilities/45869 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14726 • CWE-399: Resource Management Errors •

CVSS: 6.8EPSS: 15%CPEs: 1EXPL: 2

Integer signedness error in the mms_ReceiveCommand function in modules/access/mms/mmstu.c in VLC Media Player 0.8.6i allows remote attackers to execute arbitrary code via a crafted mmst link with a negative size value, which bypasses a size check and triggers an integer overflow followed by a heap-based buffer overflow. Un error en la propiedad signedness de enteros en la función mms_ReceiveCommand en el archivo modules/access/mms/mmstu.c en Reproductor Multimedia VLC versión 0.8.6i, permite a los atacantes remotos ejecutar código arbitrario por medio de un enlace mmst diseñado con un valor size negativo, que omite una comprobación de tamaño y desencadena un desbordamiento de enteros seguido de un desbordamiento de búfer en la región heap de la memoria. • https://www.exploit-db.com/exploits/6293 http://mailman.videolan.org/pipermail/vlc-devel/2008-August/048488.html http://security.gentoo.org/glsa/glsa-200809-06.xml http://securityreason.com/securityalert/4190 http://www.openwall.com/lists/oss-security/2008/08/24/3 http://www.orange-bat.com/adv/2008/adv.08.24.txt http://www.securityfocus.com/bid/30806 http://www.securitytracker.com/id?1020759 https://exchange.xforce.ibmcloud.com/vulnerabilities/44659 https://oval.cisecurit • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 9%CPEs: 1EXPL: 2

Integer overflow in the Open function in modules/demux/tta.c in VLC Media Player 0.8.6i allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted TTA file, which triggers a heap-based buffer overflow. NOTE: some of these details are obtained from third party information. Desbordamiento de entero en la función Open en modules/demux/tta.c de VLC Media Player 0.8.6i, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o puede que ejecutar código de su elección mediante un fichero TTA manipulado; esto conlleva a un desbordamiento de búfer basado en pila. NOTA: algunos de estos detalles se han obtenido de fuentes de terceros. • https://www.exploit-db.com/exploits/6252 http://secunia.com/advisories/31512 http://security.gentoo.org/glsa/glsa-200809-06.xml http://securityreason.com/securityalert/4170 http://www.orange-bat.com/adv/2008/adv.08.16.txt http://www.securityfocus.com/bid/30718 http://www.vupen.com/english/advisories/2008/2394 https://exchange.xforce.ibmcloud.com/vulnerabilities/44510 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14570 • CWE-189: Numeric Errors •