Page 3 of 16 results (0.002 seconds)

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 2

The EBML_FindNextElement function in ebmlmain.c in libebml2 through 2012-08-26 allows remote attackers to cause a denial of service (Null pointer dereference and application crash) via a crafted mkv file. La función EBML_FindNextElement en ebmlmain.c en libebml2 hasta 2012-08-26 permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación) mediante un archivo mkv manipulado. mkvalidator version 0.5.1 suffers from multiple denial of service vulnerabilities leveraging libebml2 and mkclean. • http://packetstormsecurity.com/files/144902/mkvalidator-0.5.1-Denial-Of-Service.html http://seclists.org/fulldisclosure/2017/Nov/19 https://github.com/Matroska-Org/foundation-source/issues/24 • CWE-476: NULL Pointer Dereference •

CVSS: 9.6EPSS: 0%CPEs: 1EXPL: 0

Use-after-free vulnerability in the EbmlMaster::Read function in libEBML before 1.3.3 allows context-dependent attackers to have unspecified impact via a "deeply nested element with infinite size" followed by another element of an upper level in an EBML document. Vulnerabilidad de uso después de liberación de memoria en la función EbmlMaster::Read en libEBML en versiones anteriores a 1.3.3 permite a atacantes dependientes del contexto tener un impacto no especificado a través de un "elemento anidado profundamente con tamaño infinito" seguido por otro elemento de un nivel superior en un documento EBML. • http://lists.matroska.org/pipermail/matroska-users/2015-October/006985.html http://lists.opensuse.org/opensuse-updates/2016-01/msg00035.html http://www.debian.org/security/2016/dsa-3538 http://www.securityfocus.com/bid/94924 http://www.talosintelligence.com/reports/TALOS-2016-0037 https://github.com/Matroska-Org/libebml/blob/release-1.3.3/ChangeLog https://github.com/Matroska-Org/libebml/commit/88409e2a94dd3b40ff81d08bf6d92f486d036b24 •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The EbmlUnicodeString::UpdateFromUTF8 function in libEBML before 1.3.3 allows context-dependent attackers to obtain sensitive information from process heap memory via a crafted UTF-8 string, which triggers an invalid memory access. La función EbmlUnicodeString::UpdateFromUTF8 en libEBML en versiones anteriores a 1.3.3 permite a atacantes dependientes del contexto obtener información sensible desde la memoria dinámica de proceso a través de una cadena UTF-8 manipulada, lo que desencadena un acceso de memoria no válido. • http://lists.matroska.org/pipermail/matroska-users/2015-October/006985.html http://lists.opensuse.org/opensuse-updates/2016-01/msg00035.html http://www.debian.org/security/2016/dsa-3538 http://www.securityfocus.com/bid/85307 http://www.securityfocus.com/bid/95124 http://www.talosintelligence.com/reports/TALOS-2016-0036 https://github.com/Matroska-Org/libebml/blob/release-1.3.3/ChangeLog https://github.com/Matroska-Org/libebml/commit/ababb64e0c792ad2a314245233db0833ba12036b • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 0

The KaxInternalBlock::ReadData function in libMatroska before 1.4.4 allows context-dependent attackers to obtain sensitive information from process heap memory via crafted EBML lacing, which triggers an invalid memory access. La función KaxInternalBlock::ReadData en libMatroska en versiones anteriores a 1.4.4 permite a atacantes dependientes del contexto obtener información sensible desde la memoria dinámica de proceso a través de un EBML lacing manipulado, lo que desencadena un acceso a memoria no válido. • http://lists.matroska.org/pipermail/matroska-users/2015-October/006985.html http://lists.opensuse.org/opensuse-updates/2016-01/msg00035.html http://www.debian.org/security/2016/dsa-3526 https://github.com/Matroska-Org/libmatroska/blob/release-1.4.4/ChangeLog https://github.com/Matroska-Org/libmatroska/commit/0a2d3e3644a7453b6513db2f9bc270f77943573f • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The EbmlElement::ReadCodedSizeValue function in libEBML before 1.3.3 allows context-dependent attackers to obtain sensitive information from process heap memory via a crafted length value in an EBML id, which triggers an invalid memory access. La función EbmlElement::ReadCodedSizeValue en libEBML en versiones anteriores a 1.3.3 permite a atacantes dependientes del contexto obtener información sensible desde la memoria dinámica de proceso a través de un valor de longitud manipulado en un id EBML, lo que desencadena un acceso de memoria no válido. • http://lists.matroska.org/pipermail/matroska-users/2015-October/006985.html http://lists.opensuse.org/opensuse-updates/2016-01/msg00035.html http://www.debian.org/security/2016/dsa-3538 https://github.com/Matroska-Org/libebml/blob/release-1.3.3/ChangeLog https://github.com/Matroska-Org/libebml/commit/24e5cd7c666b1ddd85619d60486db0a5481c1b90 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •