2 results (0.003 seconds)

CVSS: 3.3EPSS: 0%CPEs: 5EXPL: 0

An Ubuntu-specific modification to Pulseaudio to provide security mediation for Snap-packaged applications was found to have a bypass of intended access restriction for snaps which plugs any of pulseaudio, audio-playback or audio-record via unloading the pulseaudio snap policy module. This issue affects: pulseaudio 1:8.0 versions prior to 1:8.0-0ubuntu3.12; 1:11.1 versions prior to 1:11.1-1ubuntu7.7; 1:13.0 versions prior to 1:13.0-1ubuntu1.2; 1:13.99.1 versions prior to 1:13.99.1-1ubuntu3.2; Una modificación específica de Ubuntu para Pulseaudio para proporcionar mediación de seguridad para aplicaciones empaquetadas de Snap se encontró que presenta una omisión de la restricción de acceso prevista para los snaps que conecta cualquiera pulseaudio, audio-playback o audio-record mediante la descarga del módulo de la política de snap de pulseaudio. Este problema afecta a: pulseaudio versiones 1:8.0 anteriores a 1:8.0-0ubuntu3.12; versiones 1:11.1 anteriores a 1:11.1-1ubuntu7.7; versiones 1:13.0 anteriores a 1:13.0-1ubuntu1.2; versiones 1:13.99.1 anteriores a 1:13.99.1-1ubuntu3.2; • https://forum.snapcraft.io/t/audio-switcher-pulseaudio-interface-auto-connect-request/16648/3 https://usn.ubuntu.com/4355-1 • CWE-284: Improper Access Control CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 2.9EPSS: 2%CPEs: 9EXPL: 1

The pa_rtp_recv function in modules/rtp/rtp.c in the module-rtp-recv module in PulseAudio 5.0 and earlier allows remote attackers to cause a denial of service (assertion failure and abort) via an empty UDP packet. La función pa_rtp_recv en modules/rtp/rtp.c en el módulo module-rtp-recv en PulseAudio 5.0 y anteriores permite a atacantes remotos causar una denegación de servicio (fallo de aserción y abortar) a través de un paquete UDP vacío. • http://advisories.mageia.org/MGASA-2014-0440.html http://lists.freedesktop.org/archives/pulseaudio-discuss/2014-May/020740.html http://seclists.org/oss-sec/2014/q2/429 http://seclists.org/oss-sec/2014/q2/437 http://secunia.com/advisories/60624 http://www.mandriva.com/security/advisories?name=MDVSA-2015:134 http://www.securityfocus.com/bid/67814 •