14 results (0.005 seconds)

CVSS: 5.5EPSS: 0%CPEs: 8EXPL: 0

In libXfont before 1.5.4 and libXfont2 before 2.0.3, a local attacker can open (but not read) files on the system as root, triggering tape rewinds, watchdogs, or similar mechanisms that can be triggered by opening files. En libXfont en versiones anteriores a la 1.5.4 y libXfont2 en versiones anteriores a la 2.0.3, un atacante local puede abrir (pero no leer) archivos en el sistema como root, desencadenando rebobinados de cinta, watchdogs o mecanismos similares que se pueden desencadenar abriendo archivos. • http://security.cucumberlinux.com/security/details.php?id=155 http://www.openwall.com/lists/oss-security/2017/11/28/7 http://www.ubuntu.com/usn/USN-3500-1 https://bugzilla.suse.com/show_bug.cgi?id=1050459 https://lists.debian.org/debian-lts-announce/2022/01/msg00028.html https://marc.info/?l=freedesktop-xorg-announce&m=151188044218304&w=2 https://marc.info/?l=freedesktop-xorg-announce&m=151188049718337&w=2 https://security.gentoo.org/glsa/201801-10 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

In the PatternMatch function in fontfile/fontdir.c in libXfont through 1.5.2 and 2.x before 2.0.2, an attacker with access to an X connection can cause a buffer over-read during pattern matching of fonts, leading to information disclosure or a crash (denial of service). This occurs because '\0' characters are incorrectly skipped in situations involving ? characters. En la función PatternMatch en fontfile/fontdir.c en libXfont, en versiones hasta la 1.5.2 y versiones 2.x hasta la 2.0.2, un atacante con acceso a una conexión X puede provocar una sobrelectura de búfer durante una comparación de patrones de fuentes, lo que da lugar a una revelación de información o cierre inesperado (denegación de servicio). Esto ocurre porque se omiten de manera incorrecta los caracteres "\0" en situaciones en las que existen caracteres ?. • http://www.debian.org/security/2017/dsa-3995 https://bugzilla.redhat.com/show_bug.cgi?id=1500690 https://bugzilla.suse.com/show_bug.cgi?id=1054285 https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=d1e670a4a8704b8708e493ab6155589bcd570608 https://security.gentoo.org/glsa/201711-08 https://www.x.org/releases/individual/lib/libXfont2-2.0.2.tar.bz2 • CWE-125: Out-of-bounds Read •

CVSS: 7.1EPSS: 0%CPEs: 3EXPL: 0

In the pcfGetProperties function in bitmap/pcfread.c in libXfont through 1.5.2 and 2.x before 2.0.2, a missing boundary check (for PCF files) could be used by local attackers authenticated to an Xserver for a buffer over-read, for information disclosure or a crash of the X server. En la función pcfGetProperties en bitmap/pcfread.c en libXfont, en versiones hasta la 1.5.2 y versiones 2.x hasta la 2.0.2, atacantes autenticados en un servidor X podrían utilizar la falta de una comprobación de límites (para archivos PCF) para llevar a cabo una sobrelectura de búfer con el fin de conseguir que se produzca una revelación de información o un cierre inesperado del servidor X. • http://www.debian.org/security/2017/dsa-3995 https://bugzilla.redhat.com/show_bug.cgi?id=1500693 https://bugzilla.suse.com/show_bug.cgi?id=1049692 https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=672bb944311392e2415b39c0d63b1e1902905bcd https://security.gentoo.org/glsa/201711-08 https://www.x.org/releases/individual/lib/libXfont2-2.0.2.tar.bz2 • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

A single byte overflow in catalogue.c in X.Org libXfont 1.3.1 allows remote attackers to have unspecified impact. Un desbordamiento off by one en catalogue.c en X.Org libXfont 1.3.1 permite que atacantes remotos provoquen un impacto sin especificar. • https://bugzilla.suse.com/show_bug.cgi?id=327854 https://cgit.freedesktop.org/xorg/lib/libXfont/commit/?id=5bf703700ee4a5d6eae20da07cb7a29369667aef • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.5EPSS: 1%CPEs: 7EXPL: 0

The bdfReadCharacters function in bitmap/bdfread.c in X.Org libXfont before 1.4.9 and 1.5.x before 1.5.1 does not properly perform type conversion for metrics values, which allows remote authenticated users to cause a denial of service (out-of-bounds memory access) and possibly execute arbitrary code via a crafted BDF font file. La función bdfReadCharacters en bitmap/bdfread.c en X.Org libXfont anterior a 1.4.9 y 1.5.x anterior a 1.5.1 no realiza adecuadamente la conversión de tipos para valores métricos, lo que permite a usuarios remotos autenticados causar una denegación de servicio (acceso a memoria fuera de rango) y la posibilidad de ejecutar código arbitrario a través de archivos de fuente BDF. An integer truncation flaw was discovered in the way libXfont processed certain Glyph Bitmap Distribution Format (BDF) fonts. A malicious, local user could use this flaw to crash the X.Org server or, potentially, execute arbitrary code with the privileges of the X.Org server. • http://advisories.mageia.org/MGASA-2015-0113.html http://lists.fedoraproject.org/pipermail/package-announce/2015-March/152497.html http://lists.fedoraproject.org/pipermail/package-announce/2015-March/152838.html http://lists.opensuse.org/opensuse-security-announce/2015-03/msg00032.html http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00005.html http://lists.opensuse.org/opensuse-updates/2015-12/msg00074.html http:/ • CWE-189: Numeric Errors CWE-805: Buffer Access with Incorrect Length Value •