50 results (0.018 seconds)

CVSS: 5.0EPSS: 12%CPEs: 12EXPL: 2

Integer overflow in the qt_error parse_trak_atom function in demuxers/demux_qt.c in xine-lib 1.1.16.2 and earlier allows remote attackers to execute arbitrary code via a Quicktime movie file with a large count value in an STTS atom, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función qt_error parse_trak_atom en demuxers/demux_qt.c en xine-lib v1.1.16.2 y anteriores permite a atacantes remotos ejecutar código de su elección a través de un fichero de vídeo Quicktime, con un valor largo de contador en un elemento STTS, lo que provoca un desbordamiento de búfer basado en montículo. • http://bugs.xine-project.org/show_bug.cgi?id=224 http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00003.html http://osvdb.org/53288 http://secunia.com/advisories/34593 http://secunia.com/advisories/34712 http://secunia.com/advisories/35416 http://sourceforge.net/project/shownotes.php?group_id=9655&release_id=673233 http://www.mandriva.com/security/advisories?name=MDVSA-2009:298 http://www.mandriva.com/security/advisories?name=MDVSA-2009:299 http://www.securityfocus • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 6%CPEs: 1EXPL: 0

Integer overflow in the 4xm demuxer (demuxers/demux_4xm.c) in xine-lib 1.1.16.1 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a 4X movie file with a large current_track value, a similar issue to CVE-2009-0385. Un desbordamiento de entero en el demuxer 4xm (demuxers/demux_4xm.c) en xine-lib 1.1.16.1 permite a atacantes remotos provocar una denegación de servicio (con caída de la aplicación) y posiblemente ejecutar código arbitrario a través de un archivo de película 4X con un gran valor current_track. Se trata de un problema similar al de CVE-2009-0385. • http://bugs.xine-project.org/show_bug.cgi?id=205 http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00010.html http://sourceforge.net/project/shownotes.php?release_id=660071 http://www.mandriva.com/security/advisories?name=MDVSA-2009:298 http://www.mandriva.com/security/advisories?name=MDVSA-2009:299 http://www.securityfocus.com/archive/1/500514/100/0/threaded http://www.trapkit.de/advisories/TKADV2009-004.txt http://www.ubuntu.com/usn/USN-746-1 https://exchange • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 6%CPEs: 38EXPL: 0

Heap-based buffer overflow in the demux_real_send_chunk function in src/demuxers/demux_real.c in xine-lib before 1.1.15 allows remote attackers to execute arbitrary code via a crafted Real Media file. NOTE: some of these details are obtained from third party information. Desbordamiento de búfer basado en montículo en la función demux_real_send_chunk en src/demuxers/demux_real.c en xine-lib antes de v1.1.15 permite a atacantes remotos ejecutar código de su elección mediante un archivo Real Media manipulado. NOTA: algunos de estos detalles se han obtenido de información de terceros. • http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html http://secunia.com/advisories/31502 http://securitytracker.com/id?1020703 http://sourceforge.net/project/shownotes.php?release_id=619869 http://www.securityfocus.com/bid/30698 http://www.vupen.com/english/advisories/2008/2382 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 10%CPEs: 39EXPL: 0

Multiple heap-based buffer overflows in xine-lib 1.1.12, and other 1.1.15 and earlier versions, allow remote attackers to execute arbitrary code via vectors related to (1) a crafted EBML element length processed by the parse_block_group function in demux_matroska.c; (2) a certain combination of sps, w, and h values processed by the real_parse_audio_specific_data and demux_real_send_chunk functions in demux_real.c; and (3) an unspecified combination of three values processed by the open_ra_file function in demux_realaudio.c. NOTE: vector 2 reportedly exists because of an incomplete fix in 1.1.15. Múltiples desbordamientos de búfer basados en montículo en xine-lib v1.1.12 y otra v1.1.15 y versiones anteriores , permiten a atacantes remotos ejecutar código de su elección a través de vectores relacionados con (1) un tamaño manipulado del elemento EBML procesado por la función parse_block_group en demux_matroska.c; (2) una determinada combinación de los valores "sps", "w" y "h" procesados por las funciones real_parse_audio_specific_data y demux_real_send_chunk functions en demux_real.c y (3) una combinación no especificada de tres valores procesados por la función open_ra_file en demux_realaudio.c. NOTA: Al parecer el vector 2 existe por una reparación incompleta en la v1.1.15. • http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html http://secunia.com/advisories/31502 http://secunia.com/advisories/31567 http://secunia.com/advisories/31827 http://secunia.com/advisories/33544 http://securityreason.com/securityalert/4648 http://sourceforge.net/project/shownotes.php?release_id=619869 http://www.mandriva.com/security/advisories?name=MDVSA-2009:020 http://www.ocert.org/analysis/2008-008/analysis.txt http://www.osvdb.org/47744 http://www.secu • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 0%CPEs: 49EXPL: 0

Unspecified vulnerability in xine-lib before 1.1.15 has unknown impact and attack vectors related to libfaad. NOTE: due to the lack of details, it is not clear whether this is an issue in xine-lib or in libfaad. Vulnerabilidad no especificada en xine-lib anterior a v1.1.15, tiene un impacto desconocido y vectores de ataque relacionados con libfaad. NOTA: Debido a la falta de detalles, no está claro si es una vulnerabilidad que afecta a xine-lib o a libfaad. • http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html http://securitytracker.com/id?1020703 http://sourceforge.net/project/shownotes.php?release_id=619869 •