Page 2 of 8 results (0.004 seconds)

CVSS: 9.3EPSS: 41%CPEs: 25EXPL: 0

Integer overflow in libsndfile 1.0.18, as used in Winamp and other products, allows context-dependent attackers to execute arbitrary code via crafted description chunks in a CAF audio file, leading to a heap-based buffer overflow. Desbordamiento de entero en libsndfile v1,0,18, usado en Winamp y otros productos, permite a atacantes dependientes de contexto la ejecución de código de su elección a través de un trozo de descripción manipulada en un archivo de audio CAF, permitiendo un desbordamiento de búfer basado en montículo. • http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00003.html http://secunia.com/advisories/33980 http://secunia.com/advisories/33981 http://secunia.com/advisories/34316 http://secunia.com/advisories/34526 http://secunia.com/advisories/34642 http://secunia.com/advisories/34791 http://secunia.com/secunia_research/2009-7 http://secunia.com/secunia_research/2009-8 http://security.gentoo.org/glsa/glsa-200904-16.xml http://www.debian.org/security/2009/dsa-1742 http& • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 0%CPEs: 13EXPL: 0

Buffer overflow in src/src_sinc.c in Secret Rabbit Code (aka SRC or libsamplerate) before 0.1.4, when "extreme low conversion ratios" are used, allows user-assisted attackers to have an unknown impact via a crafted audio file. Desbordamiento de búfer en src/src_sinc.c de Secret Rabbit Code (también conocido como SRC o libsamplerate) versiones anteriores a 0.1.4, cuando "extreme low conversion ratios" es utilizado, permite a atacantes asistidos por usuario tener un impacto desconocido a través de un fichero de audio manipulado. • http://security.gentoo.org/glsa/glsa-200812-05.xml http://www.mandriva.com/security/advisories?name=MDVSA-2008:238 http://www.mega-nerd.com/SRC/ChangeLog http://www.openwall.com/lists/oss-security/2008/11/03/6 http://www.securityfocus.com/bid/32090 https://exchange.xforce.ibmcloud.com/vulnerabilities/46542 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 37%CPEs: 14EXPL: 0

Heap-based buffer overflow in the flac_buffer_copy function in libsndfile 1.0.17 and earlier might allow remote attackers to execute arbitrary code via a FLAC file with crafted PCM data containing a block with a size that exceeds the previous block size. Un desbordamiento de búfer en la región heap de la memoria en la función flac_buffer_copy en libsndfile versión 1.0.17 y anteriores, podría permitir a atacantes remotos ejecutar código arbitrario por medio de un archivo FLAC con datos PCM diseñados que contiene un bloque con un tamaño que excede el tamaño de bloque anterior. • http://lists.opensuse.org/opensuse-security-announce/2008-01/msg00002.html http://secunia.com/advisories/26921 http://secunia.com/advisories/26932 http://secunia.com/advisories/27018 http://secunia.com/advisories/27071 http://secunia.com/advisories/27100 http://secunia.com/advisories/28265 http://secunia.com/advisories/28412 http://security.gentoo.org/glsa/glsa-200710-04.xml http://www.debian.org/security/2007/dsa-1442 http://www.mandriva.com/security/advisories?name=MDKSA-2007 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •