Gpac

Gpac

351 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.23%
  • Veröffentlicht 28.06.2022 13:15:09
  • Zuletzt bearbeitet 21.11.2024 06:24:27

The schm_box_size function in GPAC 1.0.1 allows attackers to cause a denial of service via a crafted file in the MP4Box command.

Exploit
  • EPSS 0.06%
  • Veröffentlicht 28.06.2022 13:15:09
  • Zuletzt bearbeitet 21.11.2024 06:24:27

The gf_hinter_track_finalize function in GPAC 1.0.1 allows attackers to cause a denial of service via a crafted file in the MP4Box command.

Exploit
  • EPSS 0.06%
  • Veröffentlicht 28.06.2022 13:15:09
  • Zuletzt bearbeitet 21.11.2024 06:24:27

The GetHintFormat function in GPAC 1.0.1 allows attackers to cause a denial of service via a crafted file in the MP4Box command.

Exploit
  • EPSS 0.06%
  • Veröffentlicht 28.06.2022 13:15:09
  • Zuletzt bearbeitet 21.11.2024 06:25:08

In GPAC MP4Box 1.1.0, there is a Null pointer reference in the function gf_filter_pid_get_packet function in src/filter_core/filter_pid.c:5394, as demonstrated by GPAC. This can cause a denial of service (DOS).

Exploit
  • EPSS 0.26%
  • Veröffentlicht 27.06.2022 21:15:07
  • Zuletzt bearbeitet 21.11.2024 06:25:07

In GPAC MP4Box v1.1.0, there is a heap-buffer-overflow in the function filter_parse_dyn_args function in filter_core/filter.c:1454, as demonstrated by GPAC. This can cause a denial of service (DOS).

Exploit
  • EPSS 0.07%
  • Veröffentlicht 08.06.2022 18:15:08
  • Zuletzt bearbeitet 21.11.2024 06:24:26

GPAC version before commit 71460d72ec07df766dab0a4d52687529f3efcf0a (version v1.0.1 onwards) contains loop with unreachable exit condition ('infinite loop') vulnerability in ISOBMFF reader filter, isoffin_read.c. Function isoffin_process() can result...

Exploit
  • EPSS 0.1%
  • Veröffentlicht 18.05.2022 15:15:09
  • Zuletzt bearbeitet 21.11.2024 06:41:29

Use After Free in GitHub repository gpac/gpac prior to v2.1.0-DEV.

Exploit
  • EPSS 0.23%
  • Veröffentlicht 18.05.2022 11:15:15
  • Zuletzt bearbeitet 21.11.2024 07:03:39

GPAC 2.0.0 misuses a certain Unicode utf8_wcslen (renamed gf_utf8_wcslen) function in utils/utf.c, resulting in a heap-based buffer over-read, as demonstrated by MP4Box.

Exploit
  • EPSS 0.38%
  • Veröffentlicht 05.05.2022 13:15:07
  • Zuletzt bearbeitet 21.11.2024 06:58:56

In GPAC 2.1-DEV-rev87-g053aae8-master, function BS_ReadByte() in utils/bitstream.c has a failed assertion, which causes a Denial of Service. This vulnerability was fixed in commit 9ea93a2.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 05.05.2022 13:15:07
  • Zuletzt bearbeitet 21.11.2024 06:58:56

GPAC 2.1-DEV-rev87-g053aae8-master. has a Null Pointer Dereference vulnerability in gf_isom_parse_movie_boxes_internal due to improper return value handling of GF_SKIP_BOX, which causes a Denial of Service. This vulnerability was fixed in commit 3759...