Page 4 of 127 results (0.009 seconds)

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

The GetUpdateFile function in misc/update.c in the Updater in VideoLAN VLC media player before 2.1.6 performs an incorrect cast operation from a 64-bit integer to a 32-bit integer, which allows remote attackers to conduct buffer overflow attacks and execute arbitrary code via a crafted update status file, aka an "integer truncation" vulnerability. La función GetUpdateFile en el archivo misc/update.c en el Updater en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, realiza una operación de conversión incorrecta de un entero de 64 bits a un entero de 32 bits, lo que permite a atacantes remotos llevar a cabo ataques de desbordamiento de búfer y ejecutar código arbitrario por medio de un archivo de estado de actualización diseñado, también se conoce como vulnerabilidad de tipo "integer truncation". • http://openwall.com/lists/oss-security/2015/01/20/5 https://github.com/videolan/vlc/commit/fbe2837bc80f155c001781041a54c58b5524fc14 https://www.videolan.org/security/sa1501.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 4.7EPSS: 0%CPEs: 7EXPL: 1

libbluray MountManager class has a time-of-check time-of-use (TOCTOU) race when expanding JAR files La clase libbluray MountManager presenta una carrera de tiempo de comprobación y tiempo de uso (TOCTOU) cuando se expanden archivos JAR. • http://www.openwall.com/lists/oss-security/2015/10/12/7 http://www.securityfocus.com/bid/72769 https://access.redhat.com/security/cve/cve-2015-7810 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-7810 https://security-tracker.debian.org/tracker/CVE-2015-7810 • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

When executing VideoLAN VLC media player 3.0.8 with libqt on Windows, Data from a Faulting Address controls Code Flow starting at libqt_plugin!vlc_entry_license__3_0_0f+0x00000000003b9aba. NOTE: the VideoLAN security team indicates that they have not been contacted, and have no way of reproducing this issue. Al ejecutar el reproductor de medios VideoLAN VLC 3.0.8 con libqt en Windows, los datos de una dirección con errores controlan el flujo de código a partir de libqt_plugin! Vlc_entry_license__3_0_0f + 0x00000000003b9aba. • https://code610.blogspot.com/2019/10/random-bytes-in-vlc-308.html •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

The xiph_SplitHeaders function in modules/demux/xiph.h in VideoLAN VLC media player 3.0.7.1 does not check array bounds properly. As a result, a heap-based buffer over-read can be triggered via a crafted .ogg file. La función xiph_SplitHeaders en el archivo modules/demux/xiph.h en VideoLAN VLC media player versión 3.0.7.1, no comprueba los límites de la matriz apropiadamente. Como resultado, puede ser activada una lectura excesiva del búfer en la región heap de la memoria por medio de un archivo .ogg diseñado. • http://git.videolan.org/?p=vlc.git&a=search&h=refs%2Fheads%2Fmaster&st=commit&s=cve-2019 http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00036.html http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00046.html https://seclists.org/bugtraq/2019/Aug/36 https://security.gentoo.org/glsa/201909-02 https://usn.ubuntu.com/4131-1 https://www.debian.org/security/2019/dsa-4504 https://www.videolan.org/security/sb-vlc308.html • CWE-125: Out-of-bounds Read CWE-129: Improper Validation of Array Index •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

A heap-based buffer over-read in xiph_PackHeaders() in modules/demux/xiph.h in VideoLAN VLC media player 3.0.7.1 allows remote attackers to trigger a heap-based buffer over-read via a crafted .ogg file. Una lectura excesiva del búfer en la región heap de la memoria en la función xiph_PackHeaders() en el archivo modules/demux/xiph.h en VideoLAN VLC media player versión 3.0.7.1, permite a atacantes remotos activar una lectura excesiva del búfer en la región heap de la memoria por medio de un archivo .ogg diseñado. • http://git.videolan.org/?p=vlc.git&a=search&h=refs%2Fheads%2Fmaster&st=commit&s=cve-2019 http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00036.html http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00046.html https://seclists.org/bugtraq/2019/Aug/36 https://security.gentoo.org/glsa/201909-02 https://usn.ubuntu.com/4131-1 https://www.debian.org/security/2019/dsa-4504 https://www.videolan.org/security/sb-vlc308.html • CWE-125: Out-of-bounds Read •