18 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A vulnerability has been identified in Solid Edge SE2021 (All Versions < SE2021MP7). The PSKERNEL.dll library lacks proper validation while parsing user-supplied OBJ files that could cause an out of bounds access to an uninitialized pointer. An attacker could leverage this vulnerability to execute code in the context of the current process. (ZDI-CAN-13775) Se ha identificado una vulnerabilidad en Solid Edge versión SE2021 (Todas las versiones anteriores a SE2021MP7). La biblioteca PSKERNEL.dll carece de una comprobación apropiada mientras analiza los archivos OBJ suministrados por el usuario, lo que podría causar un acceso fuera de límites a un puntero no inicializado. • https://cert-portal.siemens.com/productcert/pdf/ssa-818688.pdf https://www.zerodayinitiative.com/advisories/ZDI-21-1113 • CWE-824: Access of Uninitialized Pointer •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A vulnerability has been identified in Solid Edge SE2021 (All Versions < SE2021MP7). The PSKERNEL.dll library in affected application lacks proper validation while parsing user-supplied OBJ files that could lead to a use-after-free condition. An attacker could leverage this vulnerability to execute code in the context of the current process. (ZDI-CAN-13777) Se ha identificado una vulnerabilidad en Solid Edge versión SE2021 (Todas las versiones anteriores a SE2021MP7). La biblioteca PSKERNEL.dll de la aplicación afectada carece de una comprobación apropiada mientras analiza los archivos OBJ suministrados por el usuario, lo que podría conllevar una condición de uso de la memoria previamente liberada. • https://cert-portal.siemens.com/productcert/pdf/ssa-818688.pdf https://www.zerodayinitiative.com/advisories/ZDI-21-1114 • CWE-416: Use After Free •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

A vulnerability has been identified in Solid Edge SE2021 (All Versions < SE2021MP7). An XML external entity injection vulnerability in the underlying XML parser could cause the affected application to disclose arbitrary files to remote attackers by loading a specially crafted xml file. Se ha identificado una vulnerabilidad en Solid Edge versión SE2021 (Todas las versiones anteriores a SE2021MP7). Una vulnerabilidad de tipo XML external entity injection en el analizador XML subyacente podría causar a la aplicación afectada divulgar archivos arbitrarios a atacantes remotos al cargar un archivo xml especialmente diseñado • https://cert-portal.siemens.com/productcert/pdf/ssa-818688.pdf • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

The jutil.dll library in all versions of Solid Edge SE2020 before 2020MP14 and all versions of Solid Edge SE2021 before SE2021MP5 lack proper validation of user-supplied data when parsing DFT files. This could result in an out-of-bounds write past the end of an allocation structure. An attacker could leverage this vulnerability to execute code in the context of the current process. La biblioteca jutil.dll en todas las versiones de Solid Edge SE2020 antes de 2020MP14 y todas las versiones de Solid Edge SE2021 antes de SE2021MP5 carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos DFT. Esto podría dar lugar a una escritura fuera de límites más allá del final de una estructura de asignación. • https://us-cert.cisa.gov/ics/advisories/icsa-21-159-09 https://www.zerodayinitiative.com/advisories/ZDI-21-999 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

The ugeom2d.dll library in all versions of Solid Edge SE2020 before 2020MP14 and all versions of Solid Edge SE2021 before SE2021MP5 lack proper validation of user-supplied data when parsing DFT files. This could result in an out-of-bounds write past the end of an allocated structure. An attacker could leverage this vulnerability to execute code in the context of the current process. La biblioteca ugeom2d.dll en todas las versiones de Solid Edge SE2020 antes de 2020MP14 y todas las versiones de Solid Edge SE2021 antes de SE2021MP5 carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos DFT. Esto podría dar lugar a una escritura fuera de los límites más allá del final de una estructura asignada. • https://us-cert.cisa.gov/ics/advisories/icsa-21-159-09 https://www.zerodayinitiative.com/advisories/ZDI-21-998 • CWE-787: Out-of-bounds Write •