1 results (0.002 seconds)

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

A flaw was found in the yaml.load() function in the osbs-client versions since 0.46 before 0.56.1. Insecure use of the yaml.load() function allowed the user to load any suspicious object for code execution via the parsing of malicious YAML files. Se detectó una vulnerabilidad de desbordamiento del búfer de la pila en hyperloglog data structure versiones 3.x anteriores a 3.2.13, versiones 4.x anteriores a 4.0.14 y versiones 5.x anteriores a 5.0.4 de Redis. Por la corrupción cuidadosa de un hyperloglog usando el comando SETRANGE, un atacante podría engañar la interpretación de Redis de codificación HLL densa para escribir hasta 3 bytes más allá del final de un búfer asignado a la pila. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10135 https://github.com/containerbuildsystem/osbs-client/pull/865 • CWE-502: Deserialization of Untrusted Data •