3 results (0.008 seconds)

CVSS: 9.3EPSS: 8%CPEs: 4EXPL: 2

Heap-based buffer overflow in the qtdemux_parse_samples function in gst/qtdemux/qtdemux.c in GStreamer Good Plug-ins (aka gst-plugins-good) 0.10.9 through 0.10.11, and GStreamer Plug-ins (aka gstreamer-plugins) 0.8.5, might allow remote attackers to execute arbitrary code via crafted Time-to-sample (aka stts) atom data in a malformed QuickTime media .mov file. Vulnerabilidad de desbordamiento de búfer basado en montículo en la función qtdemux_parse_samples de gst/qtdemux/qtdemux.c de los "Plug-ins" (complementos) Good de GStreamer (también conocido como gst-plugins-good) en las versiones desde v0.10.9 a v0.10.11 y en los "Plug-ins" (complementos) (también conocido como gstreamer-plugins) de GStremaer v0.8.5. Permite a atacantes remotos la ejecución de código de su elección a través de la modificación del "atom data" (unidad básica de información en QuickTime) Time-to-sample (también conocido como stts) en un archivo mal formado de QuickTime media de extensión ".mov". • http://cgit.freedesktop.org/gstreamer/gst-plugins-good/commit/?id=bdc20b9baf13564d9a061343416395f8f9a92b53 http://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html http://secunia.com/advisories/33650 http://secunia.com/advisories/33815 http://secunia.com/advisories/33830 http://secunia.com/advisories/34336 http://secunia.com/advisories/35777 http://security.gentoo.org/glsa/glsa-200907-11.xml http://suppor • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •

CVSS: 9.3EPSS: 13%CPEs: 3EXPL: 1

Heap-based buffer overflow in the qtdemux_parse_samples function in gst/qtdemux/qtdemux.c in GStreamer Good Plug-ins (aka gst-plugins-good) 0.10.9 through 0.10.11 might allow remote attackers to execute arbitrary code via crafted Composition Time To Sample (ctts) atom data in a malformed QuickTime media .mov file. Desbordamiento de búfer basado en montón en la función qtdemux_parse_samples de gst/qtdemux/qtdemux.c de GStreamer Good Plug-ins (conocido como gst-plugins-good) v0.10.9 hasta v0.10.11 podría permitir a atacantes remotos ejecutar código de su elección mediante un dato básico Composition Time To Sample (ctts) manipulado, en un fichero .mov de QuickTime deformado. • http://cgit.freedesktop.org/gstreamer/gst-plugins-good/commit/?id=bdc20b9baf13564d9a061343416395f8f9a92b53 http://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html http://secunia.com/advisories/33650 http://secunia.com/advisories/33815 http://secunia.com/advisories/34336 http://secunia.com/advisories/35777 http://security.gentoo.org/glsa/glsa-200907-11.xml http://trapkit.de/advisories/TKADV2009-003.txt http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •

CVSS: 9.3EPSS: 43%CPEs: 4EXPL: 1

Array index error in the qtdemux_parse_samples function in gst/qtdemux/qtdemux.c in GStreamer Good Plug-ins (aka gst-plugins-good) 0.10.9 through 0.10.11 allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via crafted Sync Sample (aka stss) atom data in a malformed QuickTime media .mov file, related to "mark keyframes." Un error de indice en vector en la funcion qtdemux_parse_samples de gst/qtdemux/qtdemux.c en GStreamer Good Plug-ins (también conocido como gst-plugins-good) en sus versiones 0.10.9 a 0.10.11 permite a atacantes remotos provocar una denegación de servicio (que genera un fallo en la aplicación) y posiblemente ejecutar código arbitrario a través de los datos modificados de una Sync Sample (también conocido como STSS) en un fichero .mov de vídeo/audio de Quicktime debidamente modificado en relación con los "mark keyframes". • http://cgit.freedesktop.org/gstreamer/gst-plugins-good/commit/?id=bdc20b9baf13564d9a061343416395f8f9a92b53 http://gstreamer.freedesktop.org/releases/gst-plugins-good/0.10.12.html http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00000.html http://secunia.com/advisories/33650 http://secunia.com/advisories/33815 http://secunia.com/advisories/34336 http://secunia.com/advisories/35777 http://security.gentoo.org/glsa/glsa-200907-11.xml http://trapkit.de/advisories/TKADV2009-003.txt http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •