4 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 2

GNU Chess 6.2.7 allows attackers to execute arbitrary code via crafted PGN (Portable Game Notation) data. This is related to a buffer overflow in the use of a .tmp.epd temporary file in the cmd_pgnload and cmd_pgnreplay functions in frontend/cmd.cc. GNU Chess versión 6.2.7, permite a atacantes ejecutar código arbitrario por medio de datos PGN (Portable Game Notation) diseñados. Esto está relacionado con un desbordamiento de búfer en el uso de un archivo temporal .tmp.epd en las funciones cmd_pgnload y cmd_pgnreplay en el archivo frontend/cmd.cc • https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QC74RWMDLSQGV6Z3ZABNTPABB33S4YNF https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SOGPLC77ZL2FACSOE5MWDS3YH3RBNQAQ https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/XXOTMUSBVUZNA3JMPG6BU37DQW2YOJWS https://lists.gnu.org/archive/html/bug-gnu-chess/2021-04/msg00000.html https://lists.gnu.org/archive/html/bug-gnu-chess/2021-04/msg00001.html https://security • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

In GNU Chess 6.2.5, there is a stack-based buffer overflow in the cmd_load function in frontend/cmd.cc via a crafted chess position in an EPD file. En GNU Chess 6.2.5, hay un desbordamiento de búfer basado en pilas en la función cmd_load en frontend/cmd.cc a través de una posición de Chess diseñada en un archivo EPD. • https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4ZA4UCVURQXNLUNFAMRLZBAFRHSEVC6Q https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TB4FURVE4C35UDXGAAHJL5NIHJQ3WDZT https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TGIICRUZRFAK5M7SNHZKR7SKE77SFKWE https://lists.gnu.org/archive/html/bug-gnu-chess/2019-08/msg00004.html https://lists.gnu.org/archive/html/bug-gnu-chess/2019-08/msg00005.html • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Stack-based buffer overflow in the ValidateMove function in frontend/move.cc in GNU Chess (aka gnuchess) before 6.2.4 might allow context-dependent attackers to execute arbitrary code via a large input, as demonstrated when in UCI mode. Desbordamientos de búfer basado en pila en la función ValidateMove en frontend/move.cc en GNU Chess (también conocida como gnuchess) en versiones anteriores a 6.2.4 podrían permitir a atacantes dependientes de contexto ejecutar código arbitrario a través de una entrada grande, según lo demostrado cuando esta en modo UCI. • http://lists.gnu.org/archive/html/bug-gnu-chess/2015-10/msg00002.html http://svn.savannah.gnu.org/viewvc/chess?revision=134&view=revision http://www.openwall.com/lists/oss-security/2016/11/13/2 http://www.openwall.com/lists/oss-security/2016/11/14/11 http://www.openwall.com/lists/oss-security/2016/11/14/12 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 4%CPEs: 1EXPL: 0

Buffer overflow in GNU Chess (gnuchess) 5.02 and earlier, if modified or used in a networked capacity contrary to its own design as a single-user application, may allow local or remote attackers to execute arbitrary code via a long command. Desbordamiento de buffer en GNU Chess (gnuchess) 5.02 y anteriores, si modificado o usado en una capacidad de red contraria a su propio diseño como aplicación monousuario, puede permitir a atacantes remotos y locales ejecutar código arbitrario mediante un comando largo. • http://marc.info/?l=bugtraq&m=101189688815514&w=2 http://www.iss.net/security_center/static/7991.php http://www.securityfocus.com/bid/3949 •