Page 5 of 31 results (0.005 seconds)

CVSS: 4.3EPSS: 0%CPEs: 72EXPL: 0

Cross-zone scripting vulnerability in the NowPlaying functionality in NullSoft Winamp before 5.541 allows remote attackers to conduct cross-site scripting (XSS) attacks via an MP3 file with JavaScript in id3 tags. Una vulnerabilidad de tipo cross-zone scripting en la función NowPlaying en NullSoft Winamp anterior a versión 5.541, permite a los atacantes remotos conducir ataques de tipo cross-site scripting (XSS) por medio de un archivo MP3 con JavaScript en etiquetas id3. • http://blog.watchfire.com/wfblog/2008/09/winamp-nowplayi.html http://forums.winamp.com/showthread.php?threadid=295505 http://secunia.com/advisories/31371 http://www.securityfocus.com/bid/30539 https://exchange.xforce.ibmcloud.com/vulnerabilities/44207 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15716 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Nullsoft Winamp before 5.24 does not properly verify the authenticity of updates, which allows man-in-the-middle attackers to execute arbitrary code via a Trojan horse update, as demonstrated by evilgrade and DNS cache poisoning. Nullsoft Winamp anterior a 5.24 no verifica adecuadamente la autenticidad de las actualizaciones, lo cual permite a atacantes de tipo 'hombre en el medio' (man-in-the-middle) ejecutar código de su elección a través de la actualización de un Caballo de Troya, como se demuestra por el grado de daño y el envenenamiento de la caché DNS. • http://archives.neohapsis.com/archives/bugtraq/2008-07/0250.html http://securitytracker.com/id?1020582 http://www.infobyte.com.ar/down/Francisco%20Amato%20-%20evilgrade%20-%20ENG.pdf http://www.infobyte.com.ar/down/isr-evilgrade-1.0.0.tar.gz https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15225 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.3EPSS: 44%CPEs: 2EXPL: 0

Multiple integer overflows in Free Lossless Audio Codec (FLAC) libFLAC before 1.2.1, as used in Winamp before 5.5 and other products, allow user-assisted remote attackers to execute arbitrary code via a malformed FLAC file that triggers improper memory allocation, resulting in a heap-based buffer overflow. Múltiples desbordamientos de entero en Free Lossless Audio Codec (FLAC) libFLAC versiones anteriores a 1.2.1, como se usan Winamp versiones anteriores a 5.5 y otros productos, permiten a atacantes remotos con la complicidad del usuario ejecutar código de su elección mediante un fichero FLAC malformado que dispara una ubicación de memoria inapropiada, resultando en un desbordamiento de búfer basado en montículo. • http://bugzilla.redhat.com/show_bug.cgi?id=331991 http://flac.sourceforge.net/changelog.html#flac_1_2_1 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=608 http://lists.opensuse.org/opensuse-security-announce/2007-10/msg00008.html http://secunia.com/advisories/27210 http://secunia.com/advisories/27223 http://secunia.com/advisories/27355 http://secunia.com/advisories/27399 http://secunia.com/advisories/27507 http://secunia.com/advisories/27601 http://secunia. • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 9.3EPSS: 10%CPEs: 10EXPL: 2

libmp4v2.dll in Winamp 5.02 through 5.34 allows user-assisted remote attackers to execute arbitrary code via a certain .MP4 file. NOTE: some of these details are obtained from third party information. libmp4v2.dll de Winamp 5.02 hasta 5.34 permite a atacantes remotos con la complicidad del usuario ejecutar código de su elección mediante un fichero .MP4 concreto. NOTA: algunos de estos detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/3823 http://secunia.com/advisories/25089 http://securitytracker.com/id?1017993 http://www.securityfocus.com/bid/23723 http://www.vupen.com/english/advisories/2007/1594 https://exchange.xforce.ibmcloud.com/vulnerabilities/34030 •

CVSS: 9.3EPSS: 50%CPEs: 2EXPL: 1

Multiple heap-based buffer overflows in AOL Nullsoft WinAmp before 5.31 allow user-assisted remote attackers to execute arbitrary code via a crafted (1) ultravox-max-msg header to the Ultravox protocol handler or (2) unspecified Lyrics3 tags. Múltiples desbordamientos de búfer basado en montón en AOL Nullsoft WinAmp anterior a 5.31 permite a un atacante remoto con la intervención del usuario ejecutar código de su elección a través de una cabecera manipulada (1)ultravox-max-msg a el manejador de protocolo Ultravox o (2) etiquetas no especificadas Lyrics3. • https://www.exploit-db.com/exploits/2708 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=431 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=432 http://secunia.com/advisories/22580 http://securitytracker.com/id?1017119 http://securitytracker.com/id?1017120 http://www.kb.cert.org/vuls/id/449092 http://www.securityfocus.com/bid/20744 http://www.vupen.com/english/advisories/2006/4196 http://www.winamp.com/player/version_history.php#5.31 h •