9 results (0.009 seconds)

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

An integer overflow in the processing of loaded 2D images leads to a write-what-where vulnerability and an out-of-bounds read vulnerability, allowing an attacker to leak sensitive information or achieve code execution in the context of the Blender process when a specially crafted image file is loaded. This flaw affects Blender versions prior to 2.83.19, 2.93.8 and 3.1. Un desbordamiento de enteros en el procesamiento de imágenes 2D cargadas conlleva a una vulnerabilidad de escritura y lectura fuera de límites, permitiendo a un atacante filtrar información confidencial o lograr una ejecución de código en el contexto del proceso de Blender cuando es cargado un archivo de imagen especialmente diseñado. Este fallo afecta a Blender versiones anteriores a la 2.83.19, 2.93.8 y 3.1 • https://developer.blender.org/T94629 https://lists.debian.org/debian-lts-announce/2022/06/msg00021.html https://www.debian.org/security/2022/dsa-5176 • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 0

An integer underflow in the DDS loader of Blender leads to an out-of-bounds read, possibly allowing an attacker to read sensitive data using a crafted DDS image file. This flaw affects Blender versions prior to 2.83.19, 2.93.8 and 3.1. Un desbordamiento de enteros en el cargador DDS de Blender conlleva a una lectura fuera de límites, permitiendo posiblemente a un atacante leer datos confidenciales usando un archivo de imagen DDS diseñado. Este fallo afecta a Blender versiones anteriores a 2.83.19, 2.93.8 y 3.1 • https://developer.blender.org/T94661 https://lists.debian.org/debian-lts-announce/2022/06/msg00021.html https://www.debian.org/security/2022/dsa-5176 • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 3.3EPSS: 0%CPEs: 1EXPL: 0

The undo save quit routine in the kernel in Blender 2.5, 2.63a, and earlier allows local users to overwrite arbitrary files via a symlink attack on the quit.blend temporary file. NOTE: this issue might be a regression of CVE-2008-1103. La rutina de deshacer guardar salir en el kernel en Blender 2.5, 2.63a, y anteriores permite a usuarios locales sobrescribir archivos arbitrarios a través de un ataque symlink sobre el archivo quit.blend temporal. NOTA: este problema podría ser una regresión de CVE-2008-1103. • http://lists.opensuse.org/opensuse-updates/2013-02/msg00047.html http://www.openwall.com/lists/oss-security/2012/09/06/3 http://www.openwall.com/lists/oss-security/2012/09/07/13 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=584621 https://developer.blender.org/T22509 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 9.3EPSS: 4%CPEs: 4EXPL: 2

Blender 2.34, 2.35a, 2.40, and 2.49b allows remote attackers to execute arbitrary code via a .blend file that contains Python statements in the onLoad action of a ScriptLink SDNA. Blender v2.34, v2.35a, v2.40, y v2.49b permite a atacantes remotos ejecutar código de su elección mediante un fichero .blend que contenga sentencias Python en la acción onLoad de un ScriptLink SDNA. • https://www.exploit-db.com/exploits/9843 http://www.coresecurity.com/content/blender-scripting-injection http://www.securityfocus.com/archive/1/507706/100/0/threaded http://www.securityfocus.com/bid/36838 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.9EPSS: 0%CPEs: 1EXPL: 0

Untrusted search path vulnerability in BPY_interface in Blender 2.46 allows local users to execute arbitrary code via a Trojan horse Python file in the current working directory, related to an erroneous setting of sys.path by the PySys_SetArgv function. Vulnerabilidad de ruta de búsqueda no confiada en BPY_interface in Blender v2.46 permite a usuarios locales ejecutar código de su elección mediante un archivo Python caballo de troya en el directorio actual, relacionado con una configuración errónea de sys.path por la función PySys_SetArgv. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=503632 http://security.gentoo.org/glsa/glsa-201001-07.xml http://www.mandriva.com/security/advisories?name=MDVSA-2009:038 http://www.openwall.com/lists/oss-security/2008/10/27/1 •