CVE-2022-24575
https://notcve.org/view.php?id=CVE-2022-24575
GPAC 1.0.1 is affected by a stack-based buffer overflow through MP4Box. GPAC versión 1.0.1,está afectado por un desbordamiento del búfer en la región stack de la memoria mediante MP4Box • https://github.com/gpac/gpac/issues/2058 https://huntr.dev/bounties/1d9bf402-f756-4583-9a1d-436722609c1e • CWE-787: Out-of-bounds Write •
CVE-2022-24574
https://notcve.org/view.php?id=CVE-2022-24574
GPAC 1.0.1 is affected by a NULL pointer dereference in gf_dump_vrml_field.isra (). GPAC versión 1.0.1, está afectado por una desreferencia de puntero NULL en la función gf_dump_vrml_field.isra() • https://huntr.dev/bounties/a08437cc-25aa-4116-8069-816f78a2247c https://www.debian.org/security/2023/dsa-5411 • CWE-476: NULL Pointer Dereference •
CVE-2022-24578
https://notcve.org/view.php?id=CVE-2022-24578
GPAC 1.0.1 is affected by a heap-based buffer overflow in SFS_AddString () at bifs/script_dec.c. GPAC versión 1.0.1, está afectado por un desbordamiento de búfer en la región heap de la memoria en la función SFS_AddString() en el archivo bifs/script_dec.c • https://huntr.dev/bounties/1691cca3-ab54-4259-856b-751be2395b11 https://www.debian.org/security/2023/dsa-5411 • CWE-787: Out-of-bounds Write •
CVE-2022-24577
https://notcve.org/view.php?id=CVE-2022-24577
GPAC 1.0.1 is affected by a NULL pointer dereference in gf_utf8_wcslen. (gf_utf8_wcslen is a renamed Unicode utf8_wcslen function.) GPAC 1.0.1 está afectado por una desviación de puntero NULL en gf_utf8_wcslen. (gf_utf8_wcslen es una función Unicode utf8_wcslen renombrada) • https://github.com/gpac/gpac/blob/105d67985ff3c3f4b98a98f312e3d84ae77a4463/share/doc/man/gpac.1#L2226-L2229 https://github.com/gpac/gpac/blob/105d67985ff3c3f4b98a98f312e3d84ae77a4463/src/utils/utf.c#L35-L59 https://huntr.dev/bounties/0758b3a2-8ff2-45fc-8543-7633d605d24e https://www.debian.org/security/2023/dsa-5411 • CWE-476: NULL Pointer Dereference •
CVE-2022-26967
https://notcve.org/view.php?id=CVE-2022-26967
GPAC 2.0 allows a heap-based buffer overflow in gf_base64_encode. It can be triggered via MP4Box. GPAC versión 2.0, permite un desbordamiento de búfer en la región heap de la memoria en gf_base64_encode. Puede desencadenarse por medio de MP4Box • https://github.com/gpac/gpac/issues/2138 https://www.debian.org/security/2023/dsa-5411 • CWE-787: Out-of-bounds Write •