cpe:/a:ffmpeg:ffmpeg:0.3 cpe:/a:ffmpeg:ffmpeg:0.3.1 cpe:/a:ffmpeg:ffmpeg:0.3.2 cpe:/a:ffmpeg:ffmpeg:0.3.3 cpe:/a:ffmpeg:ffmpeg:0.3.4 cpe:/a:ffmpeg:ffmpeg:0.4.0 cpe:/a:ffmpeg:ffmpeg:0.4.2 cpe:/a:ffmpeg:ffmpeg:0.4.3 cpe:/a:ffmpeg:ffmpeg:0.4.4 cpe:/a:ffmpeg:ffmpeg:0.4.5 cpe:/a:ffmpeg:ffmpeg:0.4.6 cpe:/a:ffmpeg:ffmpeg:0.4.7 cpe:/a:ffmpeg:ffmpeg:0.4.8 cpe:/a:ffmpeg:ffmpeg:0.4.9:pre1 cpe:/a:ffmpeg:ffmpeg:0.5 cpe:/a:ffmpeg:ffmpeg:0.5.1 cpe:/a:ffmpeg:ffmpeg:0.5.2 cpe:/a:ffmpeg:ffmpeg:0.5.3 cpe:/a:ffmpeg:ffmpeg:0.5.4 cpe:/a:ffmpeg:ffmpeg:0.5.4.5 cpe:/a:ffmpeg:ffmpeg:0.5.4.6 cpe:/a:ffmpeg:ffmpeg:0.5.5 cpe:/a:ffmpeg:ffmpeg:0.6 cpe:/a:ffmpeg:ffmpeg:0.6.1 cpe:/a:ffmpeg:ffmpeg:0.6.2 cpe:/a:ffmpeg:ffmpeg:0.6.3 cpe:/a:ffmpeg:ffmpeg:0.7 cpe:/a:ffmpeg:ffmpeg:0.7.1 cpe:/a:ffmpeg:ffmpeg:0.7.2 cpe:/a:ffmpeg:ffmpeg:0.7.3 cpe:/a:ffmpeg:ffmpeg:0.7.4 cpe:/a:ffmpeg:ffmpeg:0.7.5 cpe:/a:ffmpeg:ffmpeg:0.7.6 cpe:/a:ffmpeg:ffmpeg:0.7.7 cpe:/a:ffmpeg:ffmpeg:0.7.8 cpe:/a:ffmpeg:ffmpeg:0.7.9 cpe:/a:ffmpeg:ffmpeg:0.7.11 cpe:/a:ffmpeg:ffmpeg:0.7.12 cpe:/a:ffmpeg:ffmpeg:0.8.0 cpe:/a:ffmpeg:ffmpeg:0.8.1 cpe:/a:ffmpeg:ffmpeg:0.8.2 cpe:/a:ffmpeg:ffmpeg:0.8.5 cpe:/a:ffmpeg:ffmpeg:0.8.5.3 cpe:/a:ffmpeg:ffmpeg:0.8.5.4 cpe:/a:ffmpeg:ffmpeg:0.8.6 cpe:/a:ffmpeg:ffmpeg:0.8.7 cpe:/a:ffmpeg:ffmpeg:0.8.8 cpe:/a:ffmpeg:ffmpeg:0.8.10 cpe:/a:ffmpeg:ffmpeg:0.8.11 cpe:/a:ffmpeg:ffmpeg:0.9 cpe:/a:ffmpeg:ffmpeg:0.9.1 CVE-2011-3934 2013-12-09T11:34:00.843-05:00 2013-12-10T12:06:14.540-05:00 6.8 NETWORK MEDIUM NONE PARTIAL PARTIAL PARTIAL http://nvd.nist.gov 2013-12-10T12:05:35.320-05:00 CONFIRM http://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=247d30a7dba6684ccce4508424f35fd58465e535 CONFIRM http://www.ffmpeg.org/security.html Double free vulnerability in the vp3_update_thread_context function in libavcodec/vp3.c in FFmpeg before 0.10 allows remote attackers to have an unspecified impact via crafted vp3 data.