Page 7 of 34 results (0.004 seconds)

CVSS: 7.5EPSS: 1%CPEs: 4EXPL: 1

The IN_MIDI.DLL plugin 3.01 and earlier, as used in Winamp 2.91, allows remote attackers to execute arbitrary code via a MIDI file with a large "Track data size" value. IN_MIDI.DLL plugin 3.01 y versiones anteriores, como es utilizado en Winamp 2.91, permite a atacantes remotos la ejecución de código arbitrario mediante un fichero MIDI con un valor "Track data size" largo. • https://www.exploit-db.com/exploits/23124 http://marc.info/?l=bugtraq&m=106305643432112&w=2 •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 2

Buffer overflow in XML parser in wsabi.dll of Winamp 3 (1.0.0.488) allows remote attackers to execute arbitrary code via a skin file (.wal) with a long include file tag. Desbordamiento de búfer en el procesador de XML en wsabi.dll de Winamp 3 (1.0.0.488) permite a atacantes remotos ejecutar código arbitrario mediante un fichero de piel (skin) .wal con una etiqueta de incluir fichero larga. • http://archives.neohapsis.com/archives/bugtraq/2002-09/0346.html http://www.iss.net/security_center/static/10228.php http://www.securityfocus.com/bid/5832 •

CVSS: 6.4EPSS: 0%CPEs: 13EXPL: 1

Winamp 2.65 through 3.0 stores skin files in a predictable file location, which allows remote attackers to execute arbitrary code via a URL reference to (1) wsz and (2) wal files that contain embedded code. • http://seclists.org/bugtraq/2002/Jul/0205.html http://www.iss.net/security_center/static/9630.php http://www.securityfocus.com/bid/5266 •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 0

Multiple buffer overflows in Winamp 3.0, when displaying an MP3 in the Media Library window, allows remote attackers to execute arbitrary code via an MP3 file containing a long (1) Artist or (2) Album ID3v2 tag. Múltiples desbordamientos de búfer en Winamp 3.0 cuando muestra un MP3 en la ventana de Libreria de Medios, permite a atacantes remotos ejecutar código arbitrario mediante un fichero MP3 conteniendo una etiqueta ID3v2 de Artista o Álbum larga. • http://marc.info/?l=bugtraq&m=104025874209567&w=2 http://www.securityfocus.com/bid/6429 •