Page 2 of 9 results (0.015 seconds)

CVSS: 5.0EPSS: 0%CPEs: 7EXPL: 0

The (1) opus_packet_get_nb_frames and (2) opus_packet_get_samples_per_frame functions in the client in MumbleKit before commit fd190328a9b24d37382b269a5674b0c0c7a7e36d and Mumble for iOS 1.1 through 1.2.2 do not properly check the return value of the copyDataBlock method, which allow remote attackers to cause a denial of service (NULL pointer dereference and crash) via a crafted length prefix value in an Opus voice packet. Las funciones (1) opus_packet_get_nb_frames y (2) opus_packet_get_samples_per_frame en client en MumbleKit anterior a commit fd190328a9b24d37382b269a5674b0c0c7a7e36d y Mumble para iOS 1.1 hasta 1.2.2 no comprueban debidamente el valor de vuelta del método copyDataBlock, lo que permiten a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída) a través de un valor de prefijo de una longitud manipulado en un paquete de voz Opus. • http://mumble.info/security/Mumble-SA-2014-003.txt http://osvdb.org/102957 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 8%CPEs: 11EXPL: 0

The needSamples method in AudioOutputSpeech.cpp in the client in Mumble 1.2.4 and the 1.2.3 pre-release snapshots, Mumble for iOS 1.1 through 1.2.2, and MumbleKit before commit fd190328a9b24d37382b269a5674b0c0c7a7e36d does not check the return value of the opus_decode_float function, which allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted Opus voice packet, which triggers an error in opus_decode_float, a conversion of a negative integer to an unsigned integer, and a heap-based buffer over-read and over-write. El método needSamples en AudioOutputSpeech.cpp en client en Mumble 1.2.4 y las instantáneas pre-lanzamiento de 1.2.3, Mumble para iOS 1.1 hasta 1.2.2 y MumbleKit anterior a commit fd190328a9b24d37382b269a5674b0c0c7a7e36d no comprueba el valor de vuelta de la función opus_decode_float, lo que permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un paquete de voz de Opus manipulado, lo que provoca un error en opus_decode_float, una conversión de un número entero negativo en un número entero sin signo y una sobre-lectura y sobre-escritura de buffer basada en memoria dinámica. • http://lists.opensuse.org/opensuse-updates/2014-02/msg00063.html http://mumble.info/security/Mumble-SA-2014-002.txt http://mumble.info/security/Mumble-SA-2014-004.txt http://osvdb.org/102905 http://osvdb.org/102958 http://www.debian.org/security/2014/dsa-2854 http://www.securityfocus.com/bid/65374 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 1%CPEs: 4EXPL: 0

The opus_packet_get_samples_per_frame function in client in Mumble 1.2.4 and the 1.2.3 pre-release snapshots allows remote attackers to cause a denial of service (crash) via a crafted length prefix value, which triggers a NULL pointer dereference or a heap-based buffer over-read (aka "out-of-bounds array access"). La función opus_packet_get_samples_per_frame en client en Mumble 1.2.4 y las instantáneas pre-lanzamiento de 1.2.3 permite a atacantes remotos causar una denegación de servicio (caída) a través de un valor de una longitud de prefijo manipulado, lo que provoca una referencia a puntero nulo o una sobre-lectura de buffer basada en memoria dinámica (también conocido como "acceso a array fuera de rango"). • http://lists.opensuse.org/opensuse-updates/2014-02/msg00063.html http://mumble.info/security/Mumble-SA-2014-001.txt http://osvdb.org/102904 http://www.debian.org/security/2014/dsa-2854 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 3EXPL: 0

Mumble 1.2.3 and earlier uses world-readable permissions for .local/share/data/Mumble/.mumble.sqlite files in home directories, which might allow local users to obtain a cleartext password and configuration data by reading a file. Mumble v1.2.3 y anteriores usa los permisos "world-readable" en los ficheros .local/share/data/Mumble/.mumble.sqlite en los directorios home, lo que podría permitir a usuarios locales obtener una contraseña en texto plano y los datos de configuración mediante la lectura de dichos archivos. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=659039 http://bugs.gentoo.org/show_bug.cgi?id=403939 http://secunia.com/advisories/47951 http://www.debian.org/security/2012/dsa-2411 http://www.openwall.com/lists/oss-security/2012/02/15/1 http://www.openwall.com/lists/oss-security/2012/02/15/2 http://www.securityfocus.com/bid/52024 https://bugs.launchpad.net/ubuntu/+source/mumble/+bug/783405 https://bugzilla.redhat.com/show_bug.cgi?id=791000 https:/ • CWE-310: Cryptographic Issues •