5 results (0.005 seconds)

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 2

libcroco through 0.6.13 has excessive recursion in cr_parser_parse_any_core in cr-parser.c, leading to stack consumption. libcroco versiones hasta 0.6.13, presenta una recursión excesiva en la función cr_parser_parse_any_core en el archivo cr-parser.c, conllevando a un consumo de la pila. A stack overflow flaw was found in libcroco. A service using libcroco's CSS parser could be crashed by a local, authenticated attacker, or an attacker utilizing social engineering, using a crafted input. The highest threat from this vulnerability is to system availability. • http://www.openwall.com/lists/oss-security/2020/08/13/3 http://www.openwall.com/lists/oss-security/2020/09/08/3 https://gitlab.gnome.org/GNOME/libcroco/-/issues/8 https://security.gentoo.org/glsa/202208-33 https://access.redhat.com/security/cve/CVE-2020-12825 https://bugzilla.redhat.com/show_bug.cgi?id=1835377 • CWE-121: Stack-based Buffer Overflow CWE-674: Uncontrolled Recursion •

CVSS: 7.1EPSS: 0%CPEs: 2EXPL: 2

The cr_parser_parse_selector_core function in cr-parser.c in libcroco 0.6.12 allows remote attackers to cause a denial of service (infinite loop and CPU consumption) via a crafted CSS file. La función cr_parser_parse_selector_core en el archivo cr-parser.c en libcroco versión 0.6.12 permite a los atacantes remotos causar una denegación de servicio (bucle infinito y consumo de la CPU) por medio de un archivo CSS creado. • https://www.exploit-db.com/exploits/42147 http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html http://www.openwall.com/lists/oss-security/2020/08/13/3 https://bugzilla.gnome.org/show_bug.cgi?id=782649 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 2

The cr_tknzr_parse_comment function in cr-tknzr.c in libcroco 0.6.12 allows remote attackers to cause a denial of service (memory allocation error) via a crafted CSS file. La función cr_tknzr_parse_comment en el archivo cr-tknzr.c en libcroco versión 0.6.12 permite a los atacantes remotos causar una denegación de servicio (error de asignación de memoria) por medio de un archivo CSS creado. The cr_tknzr_parse_comment function in cr-tknzr.c in libcroco version 0.6.12 can cause a denial of service (memory allocation error) via a crafted CSS file. • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html http://www.openwall.com/lists/oss-security/2020/08/13/3 https://bugzilla.gnome.org/show_bug.cgi?id=782647 https://www.exploit-db.com/exploits/42147 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 1

The cr_input_new_from_uri function in cr-input.c in libcroco 0.6.11 and 0.6.12 allows remote attackers to cause a denial of service (heap-based buffer over-read) via a crafted CSS file. La función cr_input_new_from_uri en cr-input.c en libcroco 0.6.11 y 0.6.12 permite a atacantes remotos provocar una denegación de servicio (sobre lectura de búfer basado en memoria dinámica) a través de un archivo CSS manipulado. • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html https://blogs.gentoo.org/ago/2017/04/17/libcroco-heap-overflow-and-undefined-behavior https://git.gnome.org/browse/libcroco/commit/?id=898e3a8c8c0314d2e6b106809a8e3e93cf9d4394 https://security.gentoo.org/glsa/201707-13 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

The cr_tknzr_parse_rgb function in cr-tknzr.c in libcroco 0.6.11 and 0.6.12 has an "outside the range of representable values of type long" undefined behavior issue, which might allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted CSS file. NOTE: third-party analysis reports "This is not a security issue in my view. The conversion surely is truncating the double into a long value, but there is no impact as the value is one of the RGB components. ** EN DISPUTA ** La función cr_tknzr_parse_rgb en cr-tknzr.c en libcroco 0.6.11 y 0.6.12 tiene un problema de comportamiento no definido de "fuera de rango de valores representables de tipo largo", que podría permitir a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente tener otro impacto no especificado a través de un archivo CSS manipulado. NOTA: según análisis de terceros "Esto no es un problema de seguridad según mi visión. La conversión seguramente está truncando el valor doble en un valor largo, pero no hay impacto ya que el valor es uno de los componentes RGB". • http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00043.html http://openwall.com/lists/oss-security/2017/04/24/2 https://blogs.gentoo.org/ago/2017/04/17/libcroco-heap-overflow-and-undefined-behavior https://bugzilla.suse.com/show_bug.cgi?id=1034482 https://git.gnome.org/browse/libcroco/commit/?id=9ad72875e9f08e4c519ef63d44cdbd94aa9504f7 https://security.gentoo.org/glsa/201707-13 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •