11 results (0.011 seconds)

CVSS: 6.5EPSS: 27%CPEs: 19EXPL: 0

In mspack/cab.h in libmspack before 0.8alpha and cabextract before 1.8, the CAB block input buffer is one byte too small for the maximal Quantum block, leading to an out-of-bounds write. En mspack/cab.h en libmspack en versiones anteriores a la 0.8alpha y cabextract en versiones anteriores a la 1.8, el búfer de entrada de bloques CAB es un byte más pequeño para el bloque Quantum máximo, lo que conduce a una escritura fuera de límites. • https://access.redhat.com/errata/RHSA-2019:2049 https://bugs.debian.org/911640 https://github.com/kyz/libmspack/commit/40ef1b4093d77ad3a5cfcee1f5cb6108b3a3bcc2 https://lists.debian.org/debian-lts-announce/2018/10/msg00017.html https://security.gentoo.org/glsa/201903-20 https://usn.ubuntu.com/3814-1 https://usn.ubuntu.com/3814-2 https://usn.ubuntu.com/3814-3 https://www.cabextract.org.uk/#changes https://www.openwall.com/lists/oss-security/2018/10/22/1 https://www • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

mspack/lzxd.c in libmspack 0.5alpha, as used in ClamAV 0.99.2, allows remote attackers to cause a denial of service (heap-based buffer overflow and application crash) or possibly have unspecified other impact via a crafted CHM file. mspack/lzxd.c en libmspack 0.5alpha, como se utiliza en la versión 0.99.2 de ClamAV permite a atacantes remotos causar una denegación de servicio (desbordamiento de búfer basado en memoria dinámica y caída de la aplicación) o posiblemente, tener otro impacto no especificado utilizando un archivo CHM manipulado. • http://www.debian.org/security/2017/dsa-3946 https://bugzilla.clamav.net/show_bug.cgi?id=11701 https://github.com/varsleak/varsleak-vul/blob/master/clamav-vul/heap-overflow/clamav_chm_crash.md https://github.com/vrtadmin/clamav-devel/commit/a83773682e856ad6529ba6db8d1792e6d515d7f1 https://lists.debian.org/debian-lts-announce/2018/02/msg00014.html https://security.gentoo.org/glsa/201804-16 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

The cabd_read_string function in mspack/cabd.c in libmspack 0.5alpha, as used in ClamAV 0.99.2 and other products, allows remote attackers to cause a denial of service (stack-based buffer over-read and application crash) via a crafted CAB file. La función cabd_read_string en el archivo mspack/cabd.c en libmspack versión 0.5alpha, tal como se usa en ClamAV versión 0.99.2 y otros productos, permite a los atacantes remotos causar una denegación de servicio (exceso lectura del búfer en la región stack de la memoria y bloqueo de aplicación) por medio de un archivo CAB creado. • http://www.debian.org/security/2017/dsa-3946 https://bugzilla.clamav.net/show_bug.cgi?id=11873 https://github.com/hackerlib/hackerlib-vul/tree/master/clamav-vul https://lists.debian.org/debian-lts-announce/2018/02/msg00014.html https://security.gentoo.org/glsa/201804-16 • CWE-125: Out-of-bounds Read •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

The chmd_init_decomp function in chmd.c in libmspack before 0.5 does not properly validate the reset interval, which allows remote attackers to cause a denial of service (divide-by-zero error and application crash) via a crafted CHM file. La función chmd_init_decomp en chmd.c en libmspack anterior a 0.5 no valida correctamente el intervalo de restablecimiento, lo que permite a atacantes remotos causar una denegación de servicio (error de dividir por cero y caída de aplicación) a través de un fichero CHM manipulado. • http://anonscm.debian.org/cgit/collab-maint/libmspack.git/diff/debian/patches/fix-division-by-zero.patch?id=a25bb144795e526748b57884daf365732c7e2295 http://openwall.com/lists/oss-security/2015/02/03/11 http://www.securityfocus.com/bid/72488 https://bugs.debian.org/774725 • CWE-189: Numeric Errors •

CVSS: 4.3EPSS: 2%CPEs: 1EXPL: 1

The cabd_extract function in cabd.c in libmspack before 0.5 does not properly maintain decompression callbacks in certain cases where an invalid file follows a valid file, which allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted CAB archive. La función cabd_extract en cabd.c en libmspack anterior a 0.5 no mantiene correctamente las rellamadas de la descompresión en ciertos casos cuando un fichero inválido sigue un fichero válido, lo que permite a atacantes remotos causar una denegación de servicio (referencia a puntero nulo y caída de aplicación) a través de un archivo CAB manipulado. • http://openwall.com/lists/oss-security/2015/02/03/11 http://www.securityfocus.com/bid/72474 https://bugs.debian.org/774665 •