CVE-2015-8983
https://notcve.org/view.php?id=CVE-2015-8983
Integer overflow in the _IO_wstr_overflow function in libio/wstrops.c in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors related to computing a size in bytes, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función _IO_wstr_overflow en libio/wstrops.c en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores relacionados con calcular un tamaño en, lo que desencadena un desbordamiento de búfer basado en memoria dinámica. • http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72740 https://sourceware.org/bugzilla/show_bug.cgi?id=17269 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=bdf1ff052a8e23d637f2c838fa5642d78fcedc33 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-190: Integer Overflow or Wraparound •
CVE-2015-8985
https://notcve.org/view.php?id=CVE-2015-8985
The pop_fail_stack function in the GNU C Library (aka glibc or libc6) allows context-dependent attackers to cause a denial of service (assertion failure and application crash) via vectors related to extended regular expression processing. La función pop_fail_stack en GNU C Library (también conocida como glibc o libc6) permite a atacantes dependientes de contexto provocar una denegación de servicio (fallo de aserción y caída de aplicación) a través de vectores relacionados con el procesamiento extendido de expresiones regulares. • http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/76916 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=779392 https://security.gentoo.org/glsa/201908-06 • CWE-19: Data Processing Errors •
CVE-2015-8984
https://notcve.org/view.php?id=CVE-2015-8984
The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read. La función fnmatch en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 podría permitir a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) a través de un patrón malformado, que desencadena una lectura fuera de límites. • http://www.openwall.com/lists/oss-security/2015/02/26/5 http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72789 https://sourceware.org/bugzilla/show_bug.cgi?id=18032 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-125: Out-of-bounds Read •
CVE-2015-8982
https://notcve.org/view.php?id=CVE-2015-8982
Integer overflow in the strxfrm function in the GNU C Library (aka glibc or libc6) before 2.21 allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string, which triggers a stack-based buffer overflow. Desbordamiento de entero en la función strxfrm en la GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.21 permite a atacantes dependientes de contexto provocar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una cadena larga, lo que desencadena un desbordamiento de búfer basado en pila. • http://www.openwall.com/lists/oss-security/2015/02/13/3 http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72602 https://lists.apache.org/thread.html/r58af02e294bd07f487e2c64ffc0a29b837db5600e33b6e698b9d696b%40%3Cissues.bookkeeper.apache.org%3E https://lists.apache.org/thread.html/rf4c02775860db415b4955778a131c2795223f61cb8c6a450893651e4%40%3Cissues.bookkeeper.apache.org%3E https://sourceware.org/bugzilla/show_bug.cgi?id=16009 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3 • CWE-190: Integer Overflow or Wraparound •
CVE-2016-10228 – glibc: iconv program can hang when invoked with the -c option
https://notcve.org/view.php?id=CVE-2016-10228
The iconv program in the GNU C Library (aka glibc or libc6) 2.31 and earlier, when invoked with multiple suffixes in the destination encoding (TRANSLATE or IGNORE) along with the -c option, enters an infinite loop when processing invalid multi-byte input sequences, leading to a denial of service. El programa iconv de la Biblioteca C de GNU (tambíen conocido como glibc o libc6) versión 2.31 y anteriores, cuando es invocado con múltiples sufijos en la codificación de destino (TRANSLATE o IGNORE) junto con la opción -c, entra en un bucle infinito al procesar secuencias de entrada multibyte inválidas, lo que lleva a una denegación de servicio. • http://openwall.com/lists/oss-security/2017/03/01/10 http://www.securityfocus.com/bid/96525 https://lists.apache.org/thread.html/rf9fa47ab66495c78bb4120b0754dd9531ca2ff0430f6685ac9b07772%40%3Cdev.mina.apache.org%3E https://lists.debian.org/debian-lts-announce/2022/10/msg00021.html https://security.gentoo.org/glsa/202101-20 https://sourceware.org/bugzilla/show_bug.cgi?id=19519 https://sourceware.org/bugzilla/show_bug.cgi?id=19519#c21 https://sourceware.org/bugzilla/show_bug.cgi?id=26224 https • CWE-20: Improper Input Validation CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •