3 results (0.005 seconds)

CVSS: 9.3EPSS: 2%CPEs: 7EXPL: 1

In Plib through 1.85, there is an integer overflow vulnerability that could result in arbitrary code execution. The vulnerability is found in ssgLoadTGA() function in src/ssg/ssgLoadTGA.cxx file. En Plib versiones hasta 1.85, se presenta una vulnerabilidad de desbordamiento de enteros que podría resultar en una ejecución de código arbitrario. La vulnerabilidad es encontrada en la función ssgLoadTGA() del archivo src/ssg/ssgLoadTGA.cxx. • https://lists.debian.org/debian-lts-announce/2021/10/msg00000.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/7HT3BKNAXLDY246UPUNRSBPGGVANRDOU https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OTVSAKNCEYVMVAURQSB5GNA2MWL4XDPH https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/U5SML6W6Z2B6THT76VPUKUFYQJABODFU https://sourceforge.net/p/plib/bugs/55 • CWE-190: Integer Overflow or Wraparound •

CVSS: 6.8EPSS: 17%CPEs: 1EXPL: 1

Stack-based buffer overflow in the error function in ssg/ssgParser.cxx in PLIB 1.8.5 allows remote attackers to execute arbitrary code via a crafted 3d model file that triggers a long error message, as demonstrated by a .ase file. Desbordamiento de bufer basado en pila en la función de error ssg/ssgParser.cxx en PLIB v.1.8.5, permite a atacantes remotos ejecutar código de su elección a través de un archivo de modelo 3d modificado que lanza un mensaje de error largo, como se demostró por un archivo .ase. • https://www.exploit-db.com/exploits/21831 http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091932.html http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091937.html http://lists.fedoraproject.org/pipermail/package-announce/2012-November/091964.html http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00013.html http://lists.opensuse.org/opensuse-security-announce/2013-01/msg00015.html http://secunia.com/advisories/51340 http://www.openwall.com/lists • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 38%CPEs: 1EXPL: 2

Buffer overflow in the ulSetError function in util/ulError.cxx in PLIB 1.8.5, as used in TORCS 1.3.1 and other products, allows user-assisted remote attackers to execute arbitrary code via vectors involving a long error message, as demonstrated by a crafted acc file for TORCS. NOTE: some of these details are obtained from third party information. Desbordamiento de bufer en la función ulSetError en util/ulError.cxx en PLIB v1.8.5, como se usa en TORCS v1.3.1 y otros productos, permite a atacantes remotos asistidos por el usuario ejecutar código de su elección a través de vectores que implican largos mensajes de error, como se demostró con un archivo acc modificado para TORCS. NOTA: algunos de estos detalles han sido obtenidos de fuentes de terceros. • https://www.exploit-db.com/exploits/18258 http://lists.opensuse.org/opensuse-security-announce/2012-11/msg00013.html http://lists.opensuse.org/opensuse-security-announce/2013-01/msg00015.html http://openwall.com/lists/oss-security/2011/12/21/2 http://osvdb.org/77973 http://secunia.com/advisories/47297 http://secunia.com/advisories/51340 http://www.exploit-db.com/exploits/18258 https://security.gentoo.org/glsa/201606-16 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •