Page 3 of 62 results (0.005 seconds)

CVSS: 4.3EPSS: 0%CPEs: 57EXPL: 0

The in_mp4 plugin in Winamp before 5.6 allows remote attackers to cause a denial of service (application crash) via crafted (1) metadata or (2) albumart in an invalid MP4 file. El plug-in in_mp4 en Winamp anterior a v5.6 permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) manipulando (1) un metadato o (2) AlbumArt en un archivo MP4 no válido. • http://forums.winamp.com/showthread.php?t=324322 http://forums.winamp.com/showthread.php?threadid=159785 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12425 •

CVSS: 9.3EPSS: 9%CPEs: 57EXPL: 0

Multiple integer overflows in the in_midi plugin in Winamp before 5.6 allow remote attackers to execute arbitrary code via a crafted MIDI file that triggers a buffer overflow. Múltiples desbordamientos enteros en el plugin in_midi en Winamp anterior a versión 5.6, permiten a los atacantes remotos ejecutar código arbitrario por medio de un archivo MIDI especialmente diseñado que desencadena un desbordamiento de búfer. • http://forums.winamp.com/showthread.php?t=324322 http://forums.winamp.com/showthread.php?threadid=159785 http://secunia.com/advisories/42004 http://www.securityfocus.com/archive/1/515388/100/0/threaded https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11841 • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 10%CPEs: 57EXPL: 0

Multiple integer overflows in in_nsv.dll in the in_nsv plugin in Winamp before 5.6 allow remote attackers to execute arbitrary code via a crafted Table of Contents (TOC) in a (1) NSV stream or (2) NSV file that triggers a heap-based buffer overflow. Múltiples desbordamientos de entero en el plugin in_nsv en Winamp anterior a v5.6 permite a atacantes remotos tener un impacto no especificado través tabla de contenidos (TOC) manipulada en un (1) flujo NSV o (2) fichero NSV provocando un desbordamiento de pila. • http://forums.winamp.com/showthread.php?t=324322 http://forums.winamp.com/showthread.php?threadid=159785 http://secunia.com/advisories/42004 http://secunia.com/secunia_research/2010-127 http://www.securityfocus.com/archive/1/514962/100/0/threaded https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12587 • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 5%CPEs: 100EXPL: 0

Multiple heap-based buffer overflows in vp6.w5s (aka the VP6 codec) in Winamp before 5.59 Beta build 3033 might allow remote attackers to execute arbitrary code via a crafted VP6 (1) video file or (2) video stream. Múltiples desbordamientos de búfer basado en montículo en vp6.w5s (es decir el codec VP6) en Winamp antes de su versión v5.59 Beta Build 3033 podría permitir a atacantes remotos ejecutar código arbitrario mediante (1) un archivo de vídeo VP6 modificado o (2) un stream de vídeo VP6 modificado. • http://forums.winamp.com/showthread.php?t=322995 http://secunia.com/secunia_research/2010-95 http://www.securityfocus.com/archive/1/514484/100/0/threaded http://www.securityfocus.com/bid/44466 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12056 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 2

Untrusted search path vulnerability in Nullsoft Winamp 5.581, and probably other versions, allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse wnaspi32.dll that is located in the same folder as a .669, .aac, .aiff, .amf, .au, .avr, .b4s, .caf or .cda file. Vulnerabilidad de ruta de búsqueda no confiable en Nullsoft Winamp v5.581 y probablemente en otras versiones, permiten a usuarios locales y posiblemente a atacantes remotos, ejecutar código de su elección y llevar a cabo ataques de secuestro de DLL a través de un troyano wnaspi32.dll que se encuentra en la misma carpeta como un archivo .669, .aac, .aiff, .amf, .au, .avr, .b4s, .caf o .cda • https://www.exploit-db.com/exploits/14789 http://secunia.com/advisories/41093 http://www.cs.ucdavis.edu/research/tech-reports/2010/CSE-2010-2.pdf http://www.exploit-db.com/exploits/14789 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6874 •