Page 11 of 134 results (0.007 seconds)

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The glob function in glob.c in the GNU C Library (aka glibc or libc6) before 2.27, when invoked with GLOB_TILDE, could skip freeing allocated memory when processing the ~ operator with a long user name, potentially leading to a denial of service (memory leak). La función glob en glob.c en la biblioteca GNU C (también llamada glibc o libc6) en versiones anteriores a la 2.27, cuando se invoca con GLOB_TILDE, podría omitir la liberación de memoria asignada cuando procesa el operador ~ con un nombre de usuario largo, conduciendo potencialmente a una denegación de servicio (fuga de memoria). • http://www.securityfocus.com/bid/101517 https://sourceware.org/bugzilla/show_bug.cgi?id=22325 • CWE-772: Missing Release of Resource after Effective Lifetime •

CVSS: 7.8EPSS: 0%CPEs: 12EXPL: 4

In glibc 2.26 and earlier there is confusion in the usage of getcwd() by realpath() which can be used to write before the destination buffer leading to a buffer underflow and potential code execution. En glibc 2.26 y anteriores existe una confusión en el uso de getcwd() por realpath(), que puede emplearse para escribir antes del búfer de destino. Esto conduce a un subdesbordamiento de búfer y a una potencial ejecución de código. glibc suffers from a getcwd() local privilege escalation vulnerability. • https://www.exploit-db.com/exploits/44889 https://www.exploit-db.com/exploits/43775 https://github.com/0x00-0x00/CVE-2018-1000001 https://github.com/usernameid0/tools-for-CVE-2018-1000001 http://seclists.org/oss-sec/2018/q1/38 http://www.securityfocus.com/bid/102525 http://www.securitytracker.com/id/1040162 https://access.redhat.com/errata/RHSA-2018:0805 https://security.netapp.com/advisory/ntap-20190404-0003 https://usn.ubuntu.com/3534-1 https://usn.ubuntu.com • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The malloc implementation in the GNU C Library (aka glibc or libc6), from version 2.24 to 2.26 on powerpc, and only in version 2.26 on i386, did not properly handle malloc calls with arguments close to SIZE_MAX and could return a pointer to a heap region that is smaller than requested, eventually leading to heap corruption. La implementación malloc en GNU C Library (también conocida como glibc o libc6), desde la versión 2.24 hasta la 2.26 en powerpc y solo en la versión 2.26 en i386, no gestionaba correctamente las llamadas malloc con argumentos cercanos a SIZE_MAX y podría devolver un puntero a una región de la memoria dinámica (heap) que es más pequeña que la solicitada, provocando al final una corrupción de heap. • https://security.netapp.com/advisory/ntap-20190404-0003 https://sourceware.org/bugzilla/show_bug.cgi?id=22774 https://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=8e448310d74b283c5cd02b9ed7fb997b47bf9b22 • CWE-190: Integer Overflow or Wraparound CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 2%CPEs: 4EXPL: 0

res_query in libresolv in glibc before 2.25 allows remote attackers to cause a denial of service (NULL pointer dereference and process crash). La función res_query de libresolv en glibc anterior a la versión 2.25 permite a un atacante remoto provocar una denegación de servicio (desreferencia a NULL pointer y caída del proceso) • http://www.securityfocus.com/bid/99324 http://www.ubuntu.com/usn/USN-3239-1 http://www.ubuntu.com/usn/USN-3239-2 https://access.redhat.com/errata/RHSA-2018:0805 https://bugzilla.redhat.com/show_bug.cgi?id=1249603 https://security.gentoo.org/glsa/201706-19 https://sourceware.org/bugzilla/attachment.cgi?id=8492 https://sourceware.org/bugzilla/show_bug.cgi?id=18784 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=fc82b0a2dfe7dbd35671c10510a8da1043d746a5 https://sourceware. • CWE-476: NULL Pointer Dereference •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read. La función fnmatch en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 podría permitir a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) a través de un patrón malformado, que desencadena una lectura fuera de límites. • http://www.openwall.com/lists/oss-security/2015/02/26/5 http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72789 https://sourceware.org/bugzilla/show_bug.cgi?id=18032 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-125: Out-of-bounds Read •