Page 102 of 1071 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The *_get_synthetic_symtab functions in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29, interpret a -1 value as a sorting count instead of an error flag, which allows remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact via a crafted ELF file, related to elf32-i386.c and elf64-x86-64.c. Las funciones *_get_synthetic_symtab en la biblioteca Binary File Descriptor (BFD) (también llamada libbfd), tal y como se distribuye en GNU Binutils 2.29 interpretan un valor -1 como cuenta de ordenamiento en lugar de como marca de error. Esto permite que los atacantes remotos provoquen una denegación de servicio (desbordamiento de enteros y cierre inesperado de la aplicación) o que tengan otro impacto sin especificar mediante un archivo ELF manipulado, relacionado con elf32-i386.c y elf64-x86-64.c. • https://sourceware.org/bugzilla/show_bug.cgi?id=22148 • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The *_get_synthetic_symtab functions in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29, do not ensure a unique PLT entry for a symbol, which allows remote attackers to cause a denial of service (heap-based buffer overflow and application crash) or possibly have unspecified other impact via a crafted ELF file, related to elf32-i386.c and elf64-x86-64.c. Las funciones *_get_synthetic_symtab en la biblioteca Binary File Descriptor (BFD) (también llamada libbfd), tal y como se distribuye en GNU Binutils 2.29 no aseguran una entrada PLT única para un símbolo. Esto permite que los atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer basado en memoria dinámica o heap y cierre inesperado de la aplicación) o que tengan otro impacto sin especificar mediante un archivo ELF manipulado, relacionado con elf32-i386.c y elf64-x86-64.c. • https://blogs.gentoo.org/ago/2017/09/25/binutils-heap-based-buffer-overflow-in-_bfd_x86_elf_get_synthetic_symtab-elfxx-x86-c https://sourceware.org/bugzilla/show_bug.cgi?id=22170 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=56933f9e3e90eebf1018ed7417d6c1184b91db6b https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=61e3bf5f83f7e505b6bc51ef65426e5b31e6e360 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

fts.c in coreutils 8.4 allows local users to delete arbitrary files. fts.c in coreutils 8.4 permite que los usuarios locales eliminen archivos arbitrarios. • http://www.securityfocus.com/bid/76073 https://bugzilla.redhat.com/show_bug.cgi?id=1211300 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The pe_print_idata function in peXXigen.c in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29, mishandles HintName vector entries, which allows remote attackers to cause a denial of service (heap-based buffer over-read and application crash) via a crafted PE file, related to the bfd_getl16 function. La función pe_print_idata en peXXigen.c en la librería Binary File Descriptor (BFD), conocida como libbfd, tal y como se distribuye en GNU Binutils 2.29 y anteriores, gestiona incorrectamente entradas de vectores HintName, lo que permite que atacantes remotos provoquen una denegación de servicio (sobrelectura de búfer basada en memoria dinámica o heap y cierre inesperado de aplicación) mediante un archivo PE manipulado. Esto está relacionado con la función bfd_getl16. • https://sourceware.org/bugzilla/show_bug.cgi?id=22113 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=4d465c689a8fb27212ef358d0aee89d60dee69a6 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=dcaaca89e8618eba35193c27afcb1cfa54f74582 • CWE-125: Out-of-bounds Read •

CVSS: 8.8EPSS: 3%CPEs: 2EXPL: 0

GNU Emacs before 25.3 allows remote attackers to execute arbitrary code via email with crafted "Content-Type: text/enriched" data containing an x-display XML element that specifies execution of shell commands, related to an unsafe text/enriched extension in lisp/textmodes/enriched.el, and unsafe Gnus support for enriched and richtext inline MIME objects in lisp/gnus/mm-view.el. In particular, an Emacs user can be instantly compromised by reading a crafted email message (or Usenet news article). GNU Emacs en versiones anteriores a la 25.3 permite que atacantes remotos ejecuten código arbitrario por email con datos "Content-Type: text/enriched" manipulados que contienen un elemento x-display XML que especifica la ejecución de comandos shell. Esto está relacionado con una extensión text/enriched no segura en lisp/textmodes/enriched.el, así como con un soporte Gnus inseguro para objetos MIME "enriched" y "richtext" en lisp/gnus/mm-view.el. Concretamente, es posible que un usuario de Emacs quede comprometido instantáneamente leyendo un mensaje de correo electrónico manipulado (o un artículo de noticias de Usenet). • http://www.debian.org/security/2017/dsa-3975 http://www.openwall.com/lists/oss-security/2017/09/11/1 https://access.redhat.com/errata/RHSA-2017:2771 https://debbugs.gnu.org/cgi/bugreport.cgi?bug=28350 https://git.savannah.gnu.org/cgit/emacs.git/commit/?h=emacs-25&id=9ad0fcc54442a9a01d41be19880250783426db70 https://security.gentoo.org/glsa/201801-07 https://www.debian.org/security/2017/dsa-3970 https://www.gnu.org/software/emacs/index.html#Releases https://access.redhat. • CWE-20: Improper Input Validation •