Page 7 of 40 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The rtp_packetize_xiph_config function in modules/stream_out/rtpfmt.c in VideoLAN VLC media player before 2.1.6 uses a stack-allocation approach with a size determined by arbitrary input data, which allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted length value. La función rtp_packetize_xiph_config en el archivo modules/stream_out/rtpfmt.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, utiliza un enfoque de asignación de pila con un tamaño determinado por datos de entrada arbitrarios, que permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) posiblemente tenga otro impacto no especificado por medio de un valor de longitud diseñado. • http://openwall.com/lists/oss-security/2015/01/20/5 https://github.com/videolan/vlc/commit/204291467724867b79735c0ee3aeb0dbc2200f97 https://www.videolan.org/security/sa1501.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

The MP4_ReadBox_String function in modules/demux/mp4/libmp4.c in VideoLAN VLC media player before 2.1.6 allows remote attackers to trigger an unintended zero-size malloc and conduct buffer overflow attacks, and consequently execute arbitrary code, via a box size of 7. La función MP4_ReadBox_String en el archivo modules/demux/mp4/libmp4.c en el reproductor multimedia VLC de VideoLAN versiones anteriores a 2.1.6, permite a atacantes remotos desencadenar un malloc involuntario de tamaño cero y llevar a cabo ataques de desbordamiento del búfer, y en consecuencia ejecutar código arbitrario, por medio de un tamaño de caja de 7. • http://openwall.com/lists/oss-security/2015/01/20/5 https://github.com/videolan/vlc/commit/2e7c7091a61aa5d07e7997b393d821e91f593c39 https://www.videolan.org/security/sa1501.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 4.3EPSS: 0%CPEs: 105EXPL: 0

VideoLAN VLC Media Player before 2.0.7 allows remote attackers to cause a denial of service (memory consumption) via a crafted playlist file. VideoLAN VLC Media Player anterior a 2.0.7 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de un archivo de lista de reproducción manipulado. • http://www.videolan.org/developers/vlc-branch/NEWS • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 75%CPEs: 37EXPL: 3

The ASF_ReadObject_file_properties function in modules/demux/asf/libasf.c in the ASF Demuxer in VideoLAN VLC Media Player before 2.1.3 allows remote attackers to cause a denial of service (divide-by-zero error and crash) via a zero minimum and maximum data packet size in an ASF file. La función ASF_ReadObject_file_properties en modules/demux/asf/libasf.c en el Demuxer ASF en VideoLAN VLC Media Player anterior a 2.1.3 permite a atacantes remotos causar una denegación de servicio (error de división por cero y caída) a través de un tamaño mínimo y máximo de cero del paquete de datos en un archivo ASF. • https://www.exploit-db.com/exploits/31429 http://git.videolan.org/gitweb.cgi/vlc.git/?p=vlc.git%3Ba=commitdiff%3Bh=98787d0843612271e99d62bee0dfd8197f0cf404 http://www.elsherei.com/?p=269 https://security.gentoo.org/glsa/201603-08 https://trac.videolan.org/vlc/ticket/10482 • CWE-189: Numeric Errors •

CVSS: 7.5EPSS: 87%CPEs: 2EXPL: 1

The parseRTSPRequestString function in Live Networks Live555 Streaming Media 2013.11.26, as used in VideoLAN VLC Media Player, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a space character at the beginning of an RTSP message, which triggers an integer underflow, infinite loop, and buffer overflow. NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-6933. La función parseRTSPRequestString en Live Networks Live555 Streaming Media 2013.11.26, tal como se usa en VideoLAN VLC Media Player, permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario a través de un carácter en blanco en el comienzo de un mensaje RTSP, lo que desencadena en un underflow de enteros, bucle infinito, y desbordamiento de búfer. NOTA: esta vulnerabilidad existe por una solución incompleta en CVE-2013-6933. • http://isecpartners.github.io/fuzzing/vulnerabilities/2013/12/30/vlc-vulnerability.html http://www.live555.com/liveMedia/public/changelog.txt http://www.securityfocus.com/bid/65139 • CWE-189: Numeric Errors •