Page 20 of 97 results (0.013 seconds)

CVSS: 7.8EPSS: 9%CPEs: 1EXPL: 3

VideoLAN VLC 0.8.6a allows remote attackers to cause a denial of service (application crash) via a crafted .wmv file. VideoLAN VLC 0.8.6a permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) mediante un fichero .wmv manipulado. • https://www.exploit-db.com/exploits/3119 https://www.exploit-db.com/exploits/29443 http://downloads.securityfocus.com/vulnerabilities/exploits/22003.py http://osvdb.org/39022 http://wiki.videolan.org/Changelog/0.8.6b http://www.securityfocus.com/bid/22003 https://exchange.xforce.ibmcloud.com/vulnerabilities/31515 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14698 •

CVSS: 6.8EPSS: 95%CPEs: 10EXPL: 3

Multiple format string vulnerabilities in (1) the cdio_log_handler function in modules/access/cdda/access.c in the CDDA (libcdda_plugin) plugin, and the (2) cdio_log_handler and (3) vcd_log_handler functions in modules/access/vcdx/access.c in the VCDX (libvcdx_plugin) plugin, in VideoLAN VLC 0.7.0 through 0.8.6 allow user-assisted remote attackers to execute arbitrary code via format string specifiers in an invalid URI, as demonstrated by a udp://-- URI in an M3U file. Múltiples vulnerabilidades de cadena de formato en (1) la función cdio_log_handler en el archivo modules/access/cdda/access.c en el plugin CDDA (libcdda_plugin) y las funciones (2) cdio_log_handler y (3) vcd_log_handler en el archivo modules/access/vcdx/access.c en el plugin VCDX (libvcdx_plugin), en VideoLAN VLC versiones 0.7.0 hasta 0.8.6, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de especificadores de cadena de formato en un URI no válido, como es demostrado por un URI udp://-- en un archivo M3U. • https://www.exploit-db.com/exploits/3069 https://www.exploit-db.com/exploits/3070 http://applefun.blogspot.com/2007/01/moab-02-01-2007-vlc-media-player-udp.html http://landonf.bikemonkey.org/code/macosx/MOAB_Day_2.20070103045559.6753.timor.html http://osvdb.org/31163 http://projects.info-pull.com/moab/MOAB-02-01-2007.html http://secunia.com/advisories/23592 http://secunia.com/advisories/23829 http://secunia.com/advisories/23910 http://secunia.com/advisories/23971 htt • CWE-134: Use of Externally-Controlled Format String •