Page 6 of 51 results (0.015 seconds)

CVSS: 6.8EPSS: 19%CPEs: 1EXPL: 0

VideoLAN VLC media player 2.2.1 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted 3GP file, which triggers the freeing of arbitrary pointers. Vulnerabilidad en VideoLAN VLC media player 2.2.1, permite a atacantes remotos causar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un archivo 3GP manipulado, lo que hace que se desencadene la liberación de punteros arbitrarios. • http://lists.opensuse.org/opensuse-security-announce/2016-02/msg00040.html http://packetstormsecurity.com/files/133266/VLC-2.2.1-Arbitrary-Pointer-Dereference.html http://www.debian.org/security/2015/dsa-3342 http://www.openwall.com/lists/oss-security/2015/08/20/3 http://www.openwall.com/lists/oss-security/2015/08/20/8 http://www.securityfocus.com/archive/1/536287/100/0/threaded https://git.videolan.org/?p=vlc/vlc-2.2.git%3Ba=commitdiff%3Bh=ce91452460a75d7424b165c4dc8db98114c3cbd9% • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Cross-site scripting (XSS) vulnerability in the httpd_HtmlError function in network/httpd.c in the web interface in VideoLAN VLC Media Player before 2.2.0 allows remote attackers to inject arbitrary web script or HTML via the path info. Vulnerabilidad de XSS en la función httpd_HtmlError en network/httpd.c en la interfaz web en VideoLAN VLC Media Player en versiones anteriores a 2.2.0, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de información de ruta. • http://git.videolan.org/?p=vlc.git%3Ba=commit%3Bh=fe5063ec5ad1873039ea719eb1f137c8f3bda84b http://seclists.org/fulldisclosure/2014/Mar/324 http://www.quantumleap.it/vlc-reflected-xss-vulnerability http://www.securityfocus.com/bid/66307 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 1%CPEs: 2EXPL: 0

Integer overflow in the Encode function in modules/codec/schroedinger.c in VideoLAN VLC media player before 2.1.6 and 2.2.x before 2.2.1 allows remote attackers to conduct buffer overflow attacks and execute arbitrary code via a crafted length value. Un desbordamiento de enteros en la función Encode en el archivo modules/codec/schroedinger.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6 y versiones 2.2.x anteriores a 2.2.1, permite a atacantes remotos llevar a cabo ataques de desbordamiento de búfer y ejecutar código arbitrario por medio de un valor de longitud diseñado. • http://openwall.com/lists/oss-security/2015/01/20/5 https://github.com/videolan/vlc/commit/9bb0353a5c63a7f8c6fc853faa3df4b4df1f5eb5 https://www.videolan.org/security/sa1501.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The MP4_ReadBox_String function in modules/demux/mp4/libmp4.c in VideoLAN VLC media player before 2.1.6 performs an incorrect cast operation from a 64-bit integer to a 32-bit integer, which allows remote attackers to cause a denial of service or possibly have unspecified other impact via a large box size. La función MP4_ReadBox_String en el archivo modules/demux/mp4/libmp4.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, realiza una operación de conversión incorrecta de un entero de 64 bits a un entero de 32 bits, lo que permite a atacantes remotos causar una denegación de servicio o posiblemente tener otro impacto no especificado por medio de un tamaño de caja grande. • http://openwall.com/lists/oss-security/2015/01/20/5 https://github.com/videolan/vlc/commit/2e7c7091a61aa5d07e7997b393d821e91f593c39 https://www.videolan.org/security/sa1501.html • CWE-704: Incorrect Type Conversion or Cast •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The rtp_packetize_xiph_config function in modules/stream_out/rtpfmt.c in VideoLAN VLC media player before 2.1.6 uses a stack-allocation approach with a size determined by arbitrary input data, which allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted length value. La función rtp_packetize_xiph_config en el archivo modules/stream_out/rtpfmt.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, utiliza un enfoque de asignación de pila con un tamaño determinado por datos de entrada arbitrarios, que permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) posiblemente tenga otro impacto no especificado por medio de un valor de longitud diseñado. • http://openwall.com/lists/oss-security/2015/01/20/5 https://github.com/videolan/vlc/commit/204291467724867b79735c0ee3aeb0dbc2200f97 https://www.videolan.org/security/sa1501.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •