18 results (0.011 seconds)

CVSS: 9.1EPSS: 0%CPEs: 3EXPL: 2

An integer overflow and several buffer overflow reads in libyara/modules/macho/macho.c in YARA v4.0.3 and earlier could allow an attacker to either cause denial of service or information disclosure via a malicious Mach-O file. Affects all versions before libyara 4.0.4 Un desbordamiento de enteros y varias lecturas de desbordamiento de búfer en el archivo libyara/modules/macho/macho.c en YARA versiones v4.0.3 y anteriores, podrían permitir a un atacante causar una denegación de servicio o una divulgación de información por medio de un archivo Mach-O malicioso. Afecta a todas las versiones anteriores a libyara 4.0.4 • https://bugzilla.redhat.com/show_bug.cgi?id=1930175 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FKNXSH5ERG6NELTXCYVJLUPJJJ2TNEBD https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/XXM224OLGI6KAOROLDPPGGCZ2OQVQ6HH https://www.openwall.com/lists/oss-security/2021/01/29/2 https://www.x41-dsec.de/lab/advisories/x41-2021-001-yara • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

In the macho_parse_file functionality in macho/macho.c of YARA 3.11.0, command_size may be inconsistent with the real size. A specially crafted MachO file can cause an out-of-bounds memory access, resulting in Denial of Service (application crash) or potential code execution. En la funcionalidad macho_parse_file en el archivo macho/macho.c de YARA versión 3.11.0, command_size puede ser inconsistente con el tamaño real. Un archivo MachO especialmente diseñado puede causar un acceso a la memoria fuera de límites, resultando en una Denegación de Servicio (bloqueo de aplicación) o una potencial ejecución de código. • https://github.com/VirusTotal/yara/issues/1178 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FKNXSH5ERG6NELTXCYVJLUPJJJ2TNEBD https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/XXM224OLGI6KAOROLDPPGGCZ2OQVQ6HH • CWE-125: Out-of-bounds Read •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

An exploitable denial of service vulnerability exists in the object lookup functionality of Yara 3.8.1. A specially crafted binary file can cause a negative value to be read to satisfy an assert, resulting in Denial of Service. An attacker can create a malicious binary to trigger this vulnerability. Se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad de búsqueda de objetos de Yara versión 3.8.1. Un archivo binario especialmente diseñado puede causar que un valor negativo se lea para satisfacer una afirmación, resultando en una Denegación de Servicio. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0781 • CWE-617: Reachable Assertion CWE-754: Improper Check for Unusual or Exceptional Conditions •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 3

In YARA 3.8.1, bytecode in a specially crafted compiled rule is exposed to information about its environment, in libyara/exec.c. This is a consequence of the design of the YARA virtual machine. En YARA 3.8.1, el código de bytes en una regla compilada especialmente manipulada está expuesto a la información sobre su entorno, en libyara/exec.c. Esta es una consecuencia del diseño de la máquina virtual de YARA. • https://bnbdr.github.io/posts/extracheese https://github.com/VirusTotal/yara/issues/999 https://github.com/bnbdr/swisscheese https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DFFXDAMP6GJ337LIOTVF5I4T6QGMN3ZR • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 3

In YARA 3.8.1, bytecode in a specially crafted compiled rule can read data from any arbitrary address in memory, in libyara/exec.c. Specifically, OP_COUNT can read a DWORD. En YARA 3.8.1, el código de bytes en una regla compilada especialmente manipulada puede leer datos de cualquier dirección arbitraria en la memoria, en libyara/exec.c. Específicamente, OP_COUNT puede leer un DWORD. • https://bnbdr.github.io/posts/extracheese https://github.com/VirusTotal/yara/issues/999 https://github.com/bnbdr/swisscheese https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DFFXDAMP6GJ337LIOTVF5I4T6QGMN3ZR • CWE-125: Out-of-bounds Read •