Page 2 of 9 results (0.010 seconds)

CVSS: 6.8EPSS: 5%CPEs: 9EXPL: 0

Stack-based buffer overflow in the CSoundFile::ReadS3M function in src/load_s3m.cpp in libmodplug before 0.8.8.4 allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted S3M file with an invalid offset. Un desbordamiento de búfer basado en pila en la función CSoundFile::ReadS3M en src/load_s3m.cpp en libmodplug antes de v0.8.8.4 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código de su elección a través de un archivo S3M diseñado con un desplazamiento (offset) inválido. • http://jira.atheme.org/browse/AUDPLUG-394 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/063786.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066044.html http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms%3Ba=commitdiff%3Bh=f4e5295658fff000379caa122e75c9200205fe20 http://rhn.redhat.com/errata/RHSA-2011-1264.html http://secunia.com/advisories/45131 http:& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 5%CPEs: 9EXPL: 0

Integer overflow in the CSoundFile::ReadWav function in src/load_wav.cpp in libmodplug before 0.8.8.4 allows remote attackers to cause a denial of service and possibly execute arbitrary code via a crafted WAV file, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función CSoundFile::ReadWav en src/load_wav.cpp en libmodplug antes de v0.8.8.4 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código de su elección a través de un archivo WAV diseñado, lo que provoca un desbordamiento de búfer basado en memoria dinámica. • http://jira.atheme.org/browse/AUDPLUG-394 http://lists.fedoraproject.org/pipermail/package-announce/2011-August/063786.html http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066044.html http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms%3Ba=commitdiff%3Bh=2d4c56de314ab13e4437bd8b609f0b751066eee8 http://rhn.redhat.com/errata/RHSA-2011-1264.html http://secunia.com/advisories/45131 http:& • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 25%CPEs: 8EXPL: 2

Multiple stack-based buffer overflows in the (1) abc_new_macro and (2) abc_new_umacro functions in src/load_abc.cpp in libmodplug before 0.8.8.3 allow remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted ABC file. NOTE: some of these details are obtained from third party information. Múltiples desbordamientos de búfer basados ??en pila en las funciones (1) abc_new_macro y (2) abc_new_umacro en src/load_abc.cpp en libmodplug antes de v0.8.8.3 permiten a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código de su elección a través de un archivo ABC específicamente elaborado para este fin. NOTA: algunos de estos detalles han sido obtenidos de información de terceros. • https://www.exploit-db.com/exploits/17222 http://lists.fedoraproject.org/pipermail/package-announce/2011-May/060520.html http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00019.html http://secunia.com/advisories/44388 http://secunia.com/advisories/44695 http://secunia.com/advisories/44870 http://secunia.com/advisories/45742 http://secunia.com/advisories/48058 http://ubuntu.com/usn/usn-1148-1 http://www.debian.org/security/2012/dsa-2415 http://www.exploit-db • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 38%CPEs: 7EXPL: 5

Stack-based buffer overflow in the ReadS3M method in load_s3m.cpp in libmodplug before 0.8.8.2 allows remote attackers to execute arbitrary code via a crafted S3M file. Desbordamiento de búfer basado en pila en Método ReadS3M en load_s3m.cpp de libmodplug con anterioridad a v0.8.8.2, permite a atacantes remotos ejecutar código de su elección a través de un fichero S3M manipulado. • https://www.exploit-db.com/exploits/17252 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622091 http://modplug-xmms.git.sourceforge.net/git/gitweb.cgi?p=modplug-xmms/modplug-xmms%3Ba=commit%3Bh=aecef259828a89bb00c2e6f78e89de7363b2237b http://openwall.com/lists/oss-security/2011/04/11/13 http://openwall.com/lists/oss-security/2011/04/11/6 http://secunia.com/advisories/44870 http://secunia.com/advisories/48434 http://securityreason.com/securityalert/8243 http://securitytracker.com/id? • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •