Page 8 of 127 results (0.009 seconds)

CVSS: 6.6EPSS: 0%CPEs: 1EXPL: 0

A local, authenticated attacker can bypass the passcode in the VideoLAN VLC media player app before 3.1.5 for iOS by opening a URL and turning the phone. Un atacante autenticado y local puede omitir la contraseña en la aplicación de VideoLAN VLC media player en versiones anteriores a la 3.1.5 para iOS abriendo una URL y encendiendo el teléfono. • https://github.com/videolan/vlc-ios/pull/178/commits/d84d7c0a94eb7fba202d2c5fc3739276d2d3986f https://itunes.apple.com/ms/app/vlc-for-mobile/id650377962?mt=8 • CWE-287: Improper Authentication •

CVSS: 9.1EPSS: 52%CPEs: 2EXPL: 1

The CAF demuxer in modules/demux/caf.c in VideoLAN VLC media player 3.0.4 may read memory from an uninitialized pointer when processing magic cookies in CAF files, because a ReadKukiChunk() cast converts a return value to an unsigned int even if that value is negative. This could result in a denial of service and/or a potential infoleak. El demuxer CAF en modules/demux/caf.c en VideoLAN VLC media player 3.0.4 podría leer memoria desde un puntero no inicializado al procesar cookies mágicas en los archivos CAF. Esto se debe a que una conversión ReadKukiChunk() convierte un valor de retorno a un entero sin firmar, incluso aunque ese valor sea negativo. Esto podría resultar en una denegación de servicio (DoS) o una potencial divulgación de información. • http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00037.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00040.html http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00081.html http://www.securityfocus.com/bid/106130 https://dyntopia.com/advisories/013-vlc https://git.videolan.org/?p=vlc.git%3Ba=commit%3Bh=0cc5ea748ee5ff7705dde61ab15dff8f58be39d0 https://usn.ubuntu.com/4074-1 http • CWE-824: Access of Uninitialized Pointer •

CVSS: 8.0EPSS: 85%CPEs: 2EXPL: 3

VideoLAN VLC media player 2.2.x is prone to a use after free vulnerability which an attacker can leverage to execute arbitrary code via crafted MKV files. Failed exploit attempts will likely result in denial of service conditions. VideoLAN VLC media player en versiones 2.2.x es propenso a una vulnerabilidad de uso de memoria previamente liberada, que podría ser aprovechada por un atacante para ejecutar código arbitrario mediante archivos MKV manipulados. Los intentos de explotación fallidos podrían resultar en condiciones de denegación de servicio (DoS). • https://www.exploit-db.com/exploits/45626 http://seclists.org/fulldisclosure/2018/Jul/28 http://www.securitytracker.com/id/1041311 https://www.debian.org/security/2018/dsa-4251 https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/fileformat/vlc_mkv.rb • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

The vlc_demux_chained_Delete function in input/demux_chained.c in VideoLAN VLC media player 3.0.1 allows remote attackers to cause a denial of service (heap corruption and application crash) or possibly have unspecified other impact via a crafted .swf file. PI Coresight 2016 R2 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) que podría permitir el acceso al sistema PI. OSIsoft recomienda que los usuarios actualicen a PI Vision 2017 o siguientes para mitigar esta vulnerabilidad. • http://code610.blogspot.com/2018/05/make-free-vlc.html http://www.securityfocus.com/bid/104293 http://www.securitytracker.com/id/1041312 http://www.videolan.org/security/sa1801.html • CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

In VideoLAN VLC media player through 2.2.8, there is a type conversion vulnerability in modules/demux/mp4/libmp4.c in the MP4 demux module leading to a invalid free, because the type of a box may be changed between a read operation and a free operation. En VideoLAN VLC media player, hasta la versión 2.2.8, hay una vulnerabilidad de conversión de tipos en modules/demux/mp4/libmp4.c en el módulo MP4 demux que conduce a una liberación no válida. Esto se debe a que el tipo de una caja podría cambiarse entre una operación de lectura y una de liberación. • http://openwall.com/lists/oss-security/2017/12/15/1 http://www.securityfocus.com/bid/102214 http://www.securitytracker.com/id/1040938 https://www.debian.org/security/2018/dsa-4203 • CWE-416: Use After Free •