Page 4 of 95 results (0.008 seconds)

CVSS: 6.5EPSS: 7%CPEs: 1EXPL: 0

A Buffer Overflow in VLC Media Player < 3.0.7 causes a crash which can possibly be further developed into a remote code execution exploit. Una desbordamiento en el buffer en VLC Media Player Player < 3.0.7 causa un bloqueo el cual, puede ser posiblemente más desarrollado hacia una explotación en la ejecución del código remoto • http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00037.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00040.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00081.html http://www.securityfocus.com/bid/108769 https://hackerone.com/reports/484398 https://security.gentoo.org/glsa/201908-23 https://usn.ubuntu.com/4074-1 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 8.0EPSS: 85%CPEs: 2EXPL: 2

VideoLAN VLC media player 2.2.x is prone to a use after free vulnerability which an attacker can leverage to execute arbitrary code via crafted MKV files. Failed exploit attempts will likely result in denial of service conditions. VideoLAN VLC media player en versiones 2.2.x es propenso a una vulnerabilidad de uso de memoria previamente liberada, que podría ser aprovechada por un atacante para ejecutar código arbitrario mediante archivos MKV manipulados. Los intentos de explotación fallidos podrían resultar en condiciones de denegación de servicio (DoS). • https://www.exploit-db.com/exploits/45626 http://seclists.org/fulldisclosure/2018/Jul/28 http://www.securitytracker.com/id/1041311 https://www.debian.org/security/2018/dsa-4251 - • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

In VideoLAN VLC media player through 2.2.8, there is a type conversion vulnerability in modules/demux/mp4/libmp4.c in the MP4 demux module leading to a invalid free, because the type of a box may be changed between a read operation and a free operation. En VideoLAN VLC media player, hasta la versión 2.2.8, hay una vulnerabilidad de conversión de tipos en modules/demux/mp4/libmp4.c en el módulo MP4 demux que conduce a una liberación no válida. Esto se debe a que el tipo de una caja podría cambiarse entre una operación de lectura y una de liberación. • http://openwall.com/lists/oss-security/2017/12/15/1 http://www.securityfocus.com/bid/102214 http://www.securitytracker.com/id/1040938 https://www.debian.org/security/2018/dsa-4203 • CWE-416: Use After Free •

CVSS: 9.8EPSS: 0%CPEs: 9EXPL: 0

avcodec 2.2.x, as used in VideoLAN VLC media player 2.2.7-x before 2017-06-29, allows out-of-bounds heap memory write due to calling memcpy() with a wrong size, leading to a denial of service (application crash) or possibly code execution. avcodec 2.2.x, tal y como se emplea en el reproductor multimedia VideoLAN VLC en versiones 2.2.7-x anteriores a la 2017-06-29, permite una escritura en la memoria dinámica (heap) fuera de límites debido a que se llama a memcpy() con un tamaño erróneo. Esto conduce a una denegación de servicio (cierre inesperado de la aplicación) o a una posible ejecución de código. • http://www.securitytracker.com/id/1038816 https://trac.videolan.org/vlc/ticket/18467 https://www.debian.org/security/2017/dsa-4045 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

plugins\audio_filter\libmpgatofixed32_plugin.dll in VideoLAN VLC media player 2.2.4 allows remote attackers to cause a denial of service (invalid read and application crash) or possibly have unspecified other impact via a crafted file. plugins/audio_filter/libmpgatofixed32_plugin.dll en VideoLAN VLC media player 2.2.4 permite a un atacante remoto causar una denegación de servicio (lectura invalida y fallo de aplicación) o posiblemente tener otro impacto no especificado a través de un archivo especialmente diseñado. • http://code610.blogspot.com/2017/04/multiple-crashes-in-vlc-224.html http://www.securityfocus.com/bid/98746 • CWE-125: Out-of-bounds Read •