Page 2 of 11 results (0.033 seconds)

CVSS: 6.8EPSS: 5%CPEs: 9EXPL: 0

Stack-based buffer overflow in the CSoundFile::ReadS3M function in src/load_s3m.cpp in libmodplug before 0.8.8.4 allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted S3M file with an invalid offset. Un desbordamiento de búfer basado en pila en la función CSoundFile::ReadS3M en src/load_s3m.cpp en libmodplug antes de v0.8.8.4 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código de su elección a través de un archivo S3M diseñado con un desplazamiento (offset) inválido. • http://jira.atheme.org/browse/AUDPLUG-394 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/063786.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066044.html http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms%3Ba=commitdiff%3Bh=f4e5295658fff000379caa122e75c9200205fe20 http://rhn.redhat.com/errata/RHSA-2011-1264.html http://secunia.com/advisories/45131 http:& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 5%CPEs: 9EXPL: 0

Integer overflow in the CSoundFile::ReadWav function in src/load_wav.cpp in libmodplug before 0.8.8.4 allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted WAV file, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función CSoundFile::ReadWav en src/load_wav.cpp en libmodplug antes de v0.8.8.4 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código de su elección a través de un archivo WAV diseñado, lo que provoca un desbordamiento de búfer basado en memoria dinámica. • http://jira.atheme.org/browse/AUDPLUG-394 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/063786.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066044.html http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms%3Ba=commitdiff%3Bh=2d4c56de314ab13e4437bd8b609f0b751066eee8 http://rhn.redhat.com/errata/RHSA-2011-1264.html http://secunia.com/advisories/45131 http:& • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 25%CPEs: 8EXPL: 2

Multiple stack-based buffer overflows in the (1) abc_new_macro and (2) abc_new_umacro functions in src/load_abc.cpp in libmodplug before 0.8.8.3 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted ABC file. NOTE: some of these details are obtained from third party information. Múltiples desbordamientos de búfer basados ??en pila en las funciones (1) abc_new_macro y (2) abc_new_umacro en src/load_abc.cpp en libmodplug antes de v0.8.8.3 permiten a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de un archivo ABC específicamente elaborado para este fin. NOTA: algunos de estos detalles han sido obtenidos de información de terceros. • https://www.exploit-db.com/exploits/17222 http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060520.html http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html http://secunia.com/advisories/44388 http://secunia.com/advisories/44695 http://secunia.com/advisories/44870 http://secunia.com/advisories/45742 http://secunia.com/advisories/48058 http://ubuntu.com/usn/usn-1148-1 http://www.debian.org/security/2012/dsa-2415 http://www.exploit-db • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 38%CPEs: 7EXPL: 5

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in libmodplug before 0.8.8.2 allows remote attackers to execute arbitrary code via a crafted S3M file. Desbordamiento de búfer basado en pila en Método ReadS3M en load_s3m.cpp de libmodplug con anterioridad a v0.8.8.2, permite a atacantes remotos ejecutar código de su elección a través de un fichero S3M manipulado. • https://www.exploit-db.com/exploits/17252 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622091 http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms%3Ba=commit%3Bh=aecef259828a89bb00c2e6f78e89de7363b2237b http://openwall.com/lists/oss-security/2011/04/11/13 http://openwall.com/lists/oss-security/2011/04/11/6 http://secunia.com/advisories/44870 http://secunia.com/advisories/48434 http://securityreason.com/securityalert/8243 http://securitytracker.com/id? • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 6%CPEs: 4EXPL: 0

Buffer overflow in the PATinst function in src/load_pat.cpp in libmodplug before 0.8.7 allows user-assisted remote attackers to cause a denial of service and possibly execute arbitrary code via a long instrument name. Desbordamiento de búfer en la función PATinst en src/load_pat.cpp en libmodplug anteriores a v0.8.7 permite a atacantes remotos asistidos por usuarios, provocar una denegación de servicio y posiblemente la ejecución de código de su elección mediante un nombre de instrumento largo. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=526084 http://modplug-xmms.cvs.sourceforge.net/viewvc/modplug-xmms/libmodplug/src/load_pat.cpp?r1=1.3&r2=1.4 http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms%3Ba=commitdiff%3Bh=c4ebb701be6ee9a296a44fdac5a20b7739ff0595 http://osvdb.org/54109 http://secunia.com/advisories/34927 http://secunia.com/advisories/35026 http://secunia.com/advisories/35736 http://secunia.com/advisories/36158 http://security.gentoo.org/glsa/gls • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •