Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2019-14247

Опубликовано: 24 июл. 2019
Источник: debian
EPSS Низкий

Описание

The scan() function in mad.c in mpg321 0.3.2 allows remote attackers to trigger an out-of-bounds write via a zero bitrate in an MP3 file.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
mpg321fixed0.3.2-2package
mpg321no-dsastretchpackage
mpg321no-dsajessiepackage

Примечания

  • https://sourceforge.net/p/mpg321/bugs/51/

  • Fixed by handle_illegal_bitrate_value.patch

EPSS

Процентиль: 43%
0.00209
Низкий

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 6 лет назад

The scan() function in mad.c in mpg321 0.3.2 allows remote attackers to trigger an out-of-bounds write via a zero bitrate in an MP3 file.

CVSS3: 5.5
redhat
больше 6 лет назад

The scan() function in mad.c in mpg321 0.3.2 allows remote attackers to trigger an out-of-bounds write via a zero bitrate in an MP3 file.

CVSS3: 5.5
nvd
больше 6 лет назад

The scan() function in mad.c in mpg321 0.3.2 allows remote attackers to trigger an out-of-bounds write via a zero bitrate in an MP3 file.

CVSS3: 5.5
github
больше 3 лет назад

The scan() function in mad.c in mpg321 0.3.2 allows remote attackers to trigger an out-of-bounds write via a zero bitrate in an MP3 file.

EPSS

Процентиль: 43%
0.00209
Низкий