Page 2 of 11 results (0.005 seconds)

CVSS: 2.1EPSS: 0%CPEs: 9EXPL: 1

The sd2_parse_rsrc_fork function in sd2.c in libsndfile allows attackers to have unspecified impact via vectors related to a (1) map offset or (2) rsrc marker, which triggers an out-of-bounds read. La función sd2_parse_rsrc_fork en sd2.c en libsndfile permite a atacantes tener un impacto no especificado a través de vectores relacionados con un (1) desplazamiento de mapa o (2) marcador rsrc, lo que provoca una lectura fuera de rango. • http://advisories.mageia.org/MGASA-2015-0015.html http://lists.opensuse.org/opensuse-updates/2015-01/msg00016.html http://secunia.com/advisories/62320 http://www.mandriva.com/security/advisories?name=MDVSA-2015:024 http://www.openwall.com/lists/oss-security/2015/01/04/4 http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html http://www.securityfocus.com/bid/71796 http://www.ubuntu.com/usn/USN-2832-1 https://github.com/erikd/libsndfile/commit/dbe14f00030af5d3577 •

CVSS: 6.8EPSS: 7%CPEs: 29EXPL: 0

Integer overflow in libsndfile before 1.0.25 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted PARIS Audio Format (PAF) file that triggers a heap-based buffer overflow. Desbordamiento de entero en libsndfile anterior a v1.0.25 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un fichero manipulado con formato de audio PARIS (PAF), lo que provoca un desbordamiento de búfer basado en heap. • http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062955.html http://secunia.com/advisories/45125 http://secunia.com/advisories/45351 http://secunia.com/advisories/45384 http://secunia.com/advisories/45388 http://secunia.com/advisories/45433 http://www.debian.org/security/2011/dsa-2288 http://www.mandriva.com/security/advisories?name=MDVSA-2011:119 http://www.mega-nerd.com/libsndfile/ChangeLog http://www.openwall.com/lists/oss-security/2011/07/14/1 http:/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-190: Integer Overflow or Wraparound •

CVSS: 9.3EPSS: 6%CPEs: 12EXPL: 0

Heap-based buffer overflow in aiff_read_header in libsndfile 1.0.15 through 1.0.19, as used in Winamp 5.552 and possibly other media programs, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via an AIFF file with an invalid header value. Desbordamiento de búfer basado en montículo en aiff_read_header en libsndfile desde v1.0.15 hasta v1.0.19, como se utiliza en Winamp v5.552 y posiblemente otros programas multimedia, permite a atacantes remotos producir una denegación (caída de aplicación) y posiblemente la ejecución de código de modo arbitrario a través de un fichero AIFF con un valor de cabecera no valido. • http://secunia.com/advisories/35076 http://secunia.com/advisories/35247 http://secunia.com/advisories/35443 http://security.gentoo.org/glsa/glsa-200905-09.xml http://www.debian.org/security/2009/dsa-1814 http://www.mandriva.com/security/advisories?name=MDVSA-2009:132 http://www.mega-nerd.com/erikd/Blog/CodeHacking/libsndfile http://www.mega-nerd.com/libsndfile http://www.securityfocus.com/bid/34978 http://www.vupen.com/english/advisories/2009/1324 https://exchange.xforc • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 3%CPEs: 12EXPL: 1

Heap-based buffer overflow in voc_read_header in libsndfile 1.0.15 through 1.0.19, as used in Winamp 5.552 and possibly other media programs, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a VOC file with an invalid header value. Desbordamiento de búfer basado en montículo en voc_read_header en libsndfile desde v1.0.15 hasta v1.0.19, cuando se utiliza en Winamp v5.552 y posiblemente otros programas multimedia, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) y posiblemente la ejecución arbitraria de código a través de un fichero VOC con una valor de cabecera no valido. • http://secunia.com/advisories/35076 http://secunia.com/advisories/35126 http://secunia.com/advisories/35247 http://secunia.com/advisories/35443 http://security.gentoo.org/glsa/glsa-200905-09.xml http://trapkit.de/advisories/TKADV2009-006.txt http://www.debian.org/security/2009/dsa-1814 http://www.mandriva.com/security/advisories?name=MDVSA-2009:132 http://www.mega-nerd.com/erikd/Blog/CodeHacking/libsndfile http://www.mega-nerd.com/libsndfile http://www.securityfocus.com/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 41%CPEs: 25EXPL: 0

Integer overflow in libsndfile 1.0.18, as used in Winamp and other products, allows context-dependent attackers to execute arbitrary code via crafted description chunks in a CAF audio file, leading to a heap-based buffer overflow. Desbordamiento de entero en libsndfile v1,0,18, usado en Winamp y otros productos, permite a atacantes dependientes de contexto la ejecución de código de su elección a través de un trozo de descripción manipulada en un archivo de audio CAF, permitiendo un desbordamiento de búfer basado en montículo. • http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00003.html http://secunia.com/advisories/33980 http://secunia.com/advisories/33981 http://secunia.com/advisories/34316 http://secunia.com/advisories/34526 http://secunia.com/advisories/34642 http://secunia.com/advisories/34791 http://secunia.com/secunia_research/2009-7 http://secunia.com/secunia_research/2009-8 http://security.gentoo.org/glsa/glsa-200904-16.xml http://www.debian.org/security/2009/dsa-1742 http& • CWE-189: Numeric Errors •