Page 2 of 7 results (0.002 seconds)

CVSS: 5.0EPSS: 1%CPEs: 4EXPL: 0

The opus_packet_get_samples_per_frame function in client in Mumble 1.2.4 and the 1.2.3 pre-release snapshots allows remote attackers to cause a denial of service (crash) via a crafted length prefix value, which triggers a NULL pointer dereference or a heap-based buffer over-read (aka "out-of-bounds array access"). La función opus_packet_get_samples_per_frame en client en Mumble 1.2.4 y las instantáneas pre-lanzamiento de 1.2.3 permite a atacantes remotos causar una denegación de servicio (caída) a través de un valor de una longitud de prefijo manipulado, lo que provoca una referencia a puntero nulo o una sobre-lectura de buffer basada en memoria dinámica (también conocido como "acceso a array fuera de rango"). • http://lists.opensuse.org/opensuse-updates/2014-02/msg00063.html http://mumble.info/security/Mumble-SA-2014-001.txt http://osvdb.org/102904 http://www.debian.org/security/2014/dsa-2854 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 2.1EPSS: 0%CPEs: 3EXPL: 0

Mumble 1.2.3 and earlier uses world-readable permissions for .local/share/data/Mumble/.mumble.sqlite files in home directories, which might allow local users to obtain a cleartext password and configuration data by reading a file. Mumble v1.2.3 y anteriores usa los permisos "world-readable" en los ficheros .local/share/data/Mumble/.mumble.sqlite en los directorios home, lo que podría permitir a usuarios locales obtener una contraseña en texto plano y los datos de configuración mediante la lectura de dichos archivos. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=659039 http://bugs.gentoo.org/show_bug.cgi?id=403939 http://secunia.com/advisories/47951 http://www.debian.org/security/2012/dsa-2411 http://www.openwall.com/lists/oss-security/2012/02/15/1 http://www.openwall.com/lists/oss-security/2012/02/15/2 http://www.securityfocus.com/bid/52024 https://bugs.launchpad.net/ubuntu/+source/mumble/+bug/783405 https://bugzilla.redhat.com/show_bug.cgi?id=791000 https:/ • CWE-310: Cryptographic Issues •