4 results (0.003 seconds)

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 2

A stack-based buffer overflow flaw was found in the Fribidi package. This flaw allows an attacker to pass a specially crafted file to the Fribidi application, which leads to a possible memory leak or a denial of service. Se ha encontrado un fallo de desbordamiento del búfer en la región stack de la memoria en el paquete Fribidi. Este fallo permite a un atacante pasar un archivo especialmente diseñado a la aplicación Fribidi, lo que conlleva a una posible pérdida de memoria o una denegación de servicio. • https://access.redhat.com/security/cve/CVE-2022-25308 https://bugzilla.redhat.com/show_bug.cgi?id=2047890 https://github.com/fribidi/fribidi/issues/181 https://github.com/fribidi/fribidi/pull/184 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 2

A segmentation fault (SEGV) flaw was found in the Fribidi package and affects the fribidi_remove_bidi_marks() function of the lib/fribidi.c file. This flaw allows an attacker to pass a specially crafted file to Fribidi, leading to a crash and causing a denial of service. Se ha encontrado un fallo de segmentación (SEGV) en el paquete Fribidi que afecta a la función fribidi_remove_bidi_marks() del archivo lib/fribidi.c. Este fallo permite a un atacante pasar un archivo especialmente diseñado a Fribidi, conllevando a un bloqueo y causando una denegación de servicio. • https://access.redhat.com/security/cve/CVE-2022-25310 https://bugzilla.redhat.com/show_bug.cgi?id=2047923 https://github.com/fribidi/fribidi/issues/183 https://github.com/fribidi/fribidi/pull/186 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 3EXPL: 2

A heap-based buffer overflow flaw was found in the Fribidi package and affects the fribidi_cap_rtl_to_unicode() function of the fribidi-char-sets-cap-rtl.c file. This flaw allows an attacker to pass a specially crafted file to the Fribidi application with the '--caprtl' option, leading to a crash and causing a denial of service. Se ha encontrado un fallo de desbordamiento de búfer en la región heap de la memoria en el paquete Fribidi y afecta a la función fribidi_cap_rtl_to_unicode() del archivo fribidi-char-sets-cap-rtl.c. Este fallo permite a un atacante pasar un archivo especialmente diseñado a la aplicación Fribidi con la opción "--caprtl", conllevando a un bloqueo y causando una denegación de servicio. • https://access.redhat.com/security/cve/CVE-2022-25309 https://bugzilla.redhat.com/show_bug.cgi?id=2047896 https://github.com/fribidi/fribidi/commit/f22593b82b5d1668d1997dbccd10a9c31ffea3b3 https://github.com/fribidi/fribidi/issues/182 • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

A buffer overflow in the fribidi_get_par_embedding_levels_ex() function in lib/fribidi-bidi.c of GNU FriBidi through 1.0.7 allows an attacker to cause a denial of service or possibly execute arbitrary code by delivering crafted text content to a user, when this content is then rendered by an application that uses FriBidi for text layout calculations. Examples include any GNOME or GTK+ based application that uses Pango for text layout, as this internally uses FriBidi for bidirectional text layout. For example, the attacker can construct a crafted text file to be opened in GEdit, or a crafted IRC message to be viewed in HexChat. Un desbordamiento de búfer en la función fribidi_get_par_embedding_levels_ex() en la biblioteca lib/fribidi-bidi.c de GNU FriBidi versiones hasta 1.0.7, permite a un atacante causar una denegación de servicio o posiblemente ejecutar código arbitrario al entregar contenido de texto diseñado a un usuario, cuando este contenido es entonces renderizado mediante una aplicación que utiliza FriBidi para los cálculos de diseño de texto. Los ejemplos incluyen cualquier aplicación basada en GNOME o GTK+ que use Pango para el diseño de texto, ya que esto utiliza internamente FriBidi para el diseño de texto bidireccional. • https://access.redhat.com/errata/RHSA-2019:4326 https://access.redhat.com/errata/RHSA-2019:4361 https://access.redhat.com/errata/RHSA-2020:0291 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=944327 https://github.com/fribidi/fribidi/commit/034c6e9a1d296286305f4cfd1e0072b879f52568 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TFS3N6KKXPI6ATDNEUFRSLX7R6BOBNIP https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/W5UJRTG32FDNI7T637Q6PZYL3UCRR5HR& • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-400: Uncontrolled Resource Consumption •