CVE-2021-40942
https://notcve.org/view.php?id=CVE-2021-40942
In GPAC MP4Box v1.1.0, there is a heap-buffer-overflow in the function filter_parse_dyn_args function in filter_core/filter.c:1454, as demonstrated by GPAC. This can cause a denial of service (DOS). En GPAC MP4Box versión v1.1.0, se presenta un desbordamiento de bufér de la pila en la función filter_parse_dyn_args en el archivo filter_core/filter.c:1454, como ha demostrado GPAC. Esto puede causar una denegación de servicio (DOS) • https://github.com/gpac/gpac/issues/1908 • CWE-787: Out-of-bounds Write •
CVE-2021-41458
https://notcve.org/view.php?id=CVE-2021-41458
In GPAC MP4Box v1.1.0, there is a stack buffer overflow at src/utils/error.c:1769 which leads to a denial of service vulnerability. En GPAC MP4Box versión v1.1.0, se presenta un desbordamiento del buffer de pila en src/utils/error.c:1769 que conlleva a una vulnerabilidad de denegación de servicio • https://github.com/gpac/gpac/issues/1910 • CWE-787: Out-of-bounds Write •
CVE-2021-40592
https://notcve.org/view.php?id=CVE-2021-40592
GPAC version before commit 71460d72ec07df766dab0a4d52687529f3efcf0a (version v1.0.1 onwards) contains loop with unreachable exit condition ('infinite loop') vulnerability in ISOBMFF reader filter, isoffin_read.c. Function isoffin_process() can result in DoS by infinite loop. To exploit, the victim must open a specially crafted mp4 file. GPAC versiones anteriores al commit 71460d72ec07df766dab0a4d526829f3efcf0a (versión v1.0.1 en adelante) contiene una vulnerabilidad de bucle con condición de salida inalcanzable ("bucle infinito") en el filtro de lectura ISOBMFF, isoffin_read.c. La función isoffin_process() puede resultar en DoS por bucle infinito. • https://github.com/gpac/gpac/commit/71460d72ec07df766dab0a4d52687529f3efcf0a https://github.com/gpac/gpac/issues/1876 https://www.debian.org/security/2023/dsa-5411 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •
CVE-2022-30976
https://notcve.org/view.php?id=CVE-2022-30976
GPAC 2.0.0 misuses a certain Unicode utf8_wcslen (renamed gf_utf8_wcslen) function in utils/utf.c, resulting in a heap-based buffer over-read, as demonstrated by MP4Box. GPAC 2.0.0, usa de forma incorrecta una función Unicode utf8_wcslen (renombrada gf_utf8_wcslen) en el archivo utils/utf.c, resultando en una lectura excesiva del búfer en la región heap de la memoria, como ha sido demostrado en MP4Box • https://github.com/gpac/gpac/blob/105d67985ff3c3f4b98a98f312e3d84ae77a4463/share/doc/man/gpac.1#L2226-L2229 https://github.com/gpac/gpac/blob/105d67985ff3c3f4b98a98f312e3d84ae77a4463/src/utils/utf.c#L35-L59 https://github.com/gpac/gpac/issues/2179 • CWE-125: Out-of-bounds Read •
CVE-2022-1795 – Use After Free in gpac/gpac
https://notcve.org/view.php?id=CVE-2022-1795
Use After Free in GitHub repository gpac/gpac prior to v2.1.0-DEV. Un Uso de Memoria Previamente Liberada en el repositorio de GitHub gpac/gpac versiones anteriores a v2.1.0-DEV • https://github.com/gpac/gpac/commit/c535bad50d5812d27ee5b22b54371bddec411514 https://huntr.dev/bounties/9c312763-41a6-4fc7-827b-269eb86efcbc https://www.debian.org/security/2023/dsa-5411 • CWE-416: Use After Free •