Page 2 of 8 results (0.023 seconds)

CVSS: 7.5EPSS: 8%CPEs: 11EXPL: 0

The needSamples method in AudioOutputSpeech.cpp in the client in Mumble 1.2.4 and the 1.2.3 pre-release snapshots, Mumble for iOS 1.1 through 1.2.2, and MumbleKit before commit fd190328a9b24d37382b269a5674b0c0c7a7e36d does not check the return value of the opus_decode_float function, which allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted Opus voice packet, which triggers an error in opus_decode_float, a conversion of a negative integer to an unsigned integer, and a heap-based buffer over-read and over-write. El método needSamples en AudioOutputSpeech.cpp en client en Mumble 1.2.4 y las instantáneas pre-lanzamiento de 1.2.3, Mumble para iOS 1.1 hasta 1.2.2 y MumbleKit anterior a commit fd190328a9b24d37382b269a5674b0c0c7a7e36d no comprueba el valor de vuelta de la función opus_decode_float, lo que permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un paquete de voz de Opus manipulado, lo que provoca un error en opus_decode_float, una conversión de un número entero negativo en un número entero sin signo y una sobre-lectura y sobre-escritura de buffer basada en memoria dinámica. • http://lists.opensuse.org/opensuse-updates/2014-02/msg00063.html http://mumble.info/security/Mumble-SA-2014-002.txt http://mumble.info/security/Mumble-SA-2014-004.txt http://osvdb.org/102905 http://osvdb.org/102958 http://www.debian.org/security/2014/dsa-2854 http://www.securityfocus.com/bid/65374 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 1%CPEs: 4EXPL: 0

The opus_packet_get_samples_per_frame function in client in Mumble 1.2.4 and the 1.2.3 pre-release snapshots allows remote attackers to cause a denial of service (crash) via a crafted length prefix value, which triggers a NULL pointer dereference or a heap-based buffer over-read (aka "out-of-bounds array access"). La función opus_packet_get_samples_per_frame en client en Mumble 1.2.4 y las instantáneas pre-lanzamiento de 1.2.3 permite a atacantes remotos causar una denegación de servicio (caída) a través de un valor de una longitud de prefijo manipulado, lo que provoca una referencia a puntero nulo o una sobre-lectura de buffer basada en memoria dinámica (también conocido como "acceso a array fuera de rango"). • http://lists.opensuse.org/opensuse-updates/2014-02/msg00063.html http://mumble.info/security/Mumble-SA-2014-001.txt http://osvdb.org/102904 http://www.debian.org/security/2014/dsa-2854 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 3EXPL: 0

Mumble 1.2.3 and earlier uses world-readable permissions for .local/share/data/Mumble/.mumble.sqlite files in home directories, which might allow local users to obtain a cleartext password and configuration data by reading a file. Mumble v1.2.3 y anteriores usa los permisos "world-readable" en los ficheros .local/share/data/Mumble/.mumble.sqlite en los directorios home, lo que podría permitir a usuarios locales obtener una contraseña en texto plano y los datos de configuración mediante la lectura de dichos archivos. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=659039 http://bugs.gentoo.org/show_bug.cgi?id=403939 http://secunia.com/advisories/47951 http://www.debian.org/security/2012/dsa-2411 http://www.openwall.com/lists/oss-security/2012/02/15/1 http://www.openwall.com/lists/oss-security/2012/02/15/2 http://www.securityfocus.com/bid/52024 https://bugs.launchpad.net/ubuntu/+source/mumble/+bug/783405 https://bugzilla.redhat.com/show_bug.cgi?id=791000 https:/ • CWE-310: Cryptographic Issues •