Page 3 of 11 results (0.002 seconds)

CVSS: 7.5EPSS: 2%CPEs: 3EXPL: 1

Integer overflow in the CSoundFile::ReadMed function (src/load_med.cpp) in libmodplug before 0.8.6, as used in gstreamer-plugins, TTPlayer, and other products, allows context-dependent attackers to execute arbitrary code via a MED file with a crafted (1) song comment or (2) song name, which triggers a heap-based buffer overflow, as exploited in the wild in August 2008. Desbordamiento en la función CSoundFile::ReadMed (src/load_med.cpp) en libmodplug antes de la versión v0.8.6, tal como se utiliza en gstreamer-plugins y otros productos, permite ejecutar a determinados atacantes, dependiendo del contexto, código arbitrario a través de un archivo MED con un (1) un comentario a una canción o (2) nombre de canción, debidamente modificado, lo que desencadena un desbordamiento de búfer basado en montículo. • http://bugs.gentoo.org/show_bug.cgi?id=266913 http://lists.opensuse.org/opensuse-security-announce/2009-07/msg00002.html http://modplug-xmms.cvs.sourceforge.net/viewvc/modplug-xmms/libmodplug/src/load_med.cpp?r1=1.1&amp%3Br2=1.2 http://osvdb.org/53801 http://secunia.com/advisories/34797 http://secunia.com/advisories/34930 http://secunia.com/advisories/35026 http://secunia.com/advisories/35685 http://secunia.com/advisories/35736 http://secunia.com/advisories/36158 http:& • CWE-189: Numeric Errors •