Page 110 of 1071 results (0.012 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The _bfd_vms_save_sized_string function in vms-misc.c in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29 and earlier, allows remote attackers to cause an out of bounds heap read via a crafted vms file. La función _bfd_vms_save_sized_string en vms-misc.c en la librería Binary File Descriptor (BFD) (también conocida como libbfd), tal y como se distribuye en GNU Binutils 2.29 y anteriores, permite que atacantes remotos provoquen una lectura de memoria dinámica fuera de límites mediante un archivo vms manipulado. • https://sourceware.org/bugzilla/show_bug.cgi?id=21840 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The _bfd_vms_slurp_eeom function in libbfd.c in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.29 and earlier, allows remote attackers to cause an out of bounds heap read via a crafted vms alpha file. La función _bfd_vms_slurp_eeom en libbfd.c en la librería Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.29 y anteriores, permite que atacantes remotos provoquen una lectura de memoria dinámica fuera de límites mediante un archivo vms alpha manipulado. • https://sourceware.org/bugzilla/show_bug.cgi?id=21813 • CWE-125: Out-of-bounds Read •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The DNS stub resolver in the GNU C Library (aka glibc or libc6) before version 2.26, when EDNS support is enabled, will solicit large UDP responses from name servers, potentially simplifying off-path DNS spoofing attacks due to IP fragmentation. La herramienta de resolución de zonas stub de DNS en la librería GNU C, también conocida como glibc o libc6, en sus versiones anteriores a la 2.26 cuando el soporte EDNS está activado, solicitará respuestas UDP de gran tamaño de servidores de nombres, pudiendo simplificar los ataques de suplantación de DNS debido a una fragmentación de IP. • http://www.securityfocus.com/bid/100598 https://access.redhat.com/errata/RHSA-2018:0805 https://arxiv.org/pdf/1205.4011.pdf https://sourceware.org/bugzilla/show_bug.cgi?id=21361 https://access.redhat.com/security/cve/CVE-2017-12132 https://bugzilla.redhat.com/show_bug.cgi?id=1477529 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 5.6EPSS: 0%CPEs: 13EXPL: 0

Under certain circumstances, the ix86_expand_builtin function in i386.c in GNU Compiler Collection (GCC) version 4.6, 4.7, 4.8, 4.9, 5 before 5.5, and 6 before 6.4 will generate instruction sequences that clobber the status flag of the RDRAND and RDSEED intrinsics before it can be read, potentially causing failures of these instructions to go unreported. This could potentially lead to less randomness in random number generation. Bajo ciertas circunstancias, la función ix86_expand_builtin en el archivo i386.c en GNU Compiler Collection (GCC) versiones 4.6, 4.7, 4.8, 4.9, versión 5 anterior a 5.5 y versión 6 anterior a 6.4, generará secuencias de instrucciones que marcarán el flag status de los intrínsecos RDRAND y RDSEED antes de que se pueda leer, es posible que no se denuncien los fallos de estas instrucciones. Esto podría potencialmente conllevar a una menor aleatoriedad en la generación de números aleatorios. • http://openwall.com/lists/oss-security/2017/07/27/2 http://www.securityfocus.com/bid/100018 https://access.redhat.com/errata/RHSA-2018:0849 https://gcc.gnu.org/bugzilla/show_bug.cgi?id=80180 https://gcc.gnu.org/ml/gcc-patches/2017-03/msg01349.html https://access.redhat.com/security/cve/CVE-2017-11671 https://bugzilla.redhat.com/show_bug.cgi?id=1475733 • CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

In ncurses 6.0, there is an attempted 0xffffffffffffffff access in the append_acs function of tinfo/parse_entry.c. It could lead to a remote denial of service attack if the terminfo library code is used to process untrusted terminfo data. En ncurses versión 6.0, hay un intento de acceso 0xffffffffffffffffff en la función append_acs del archivo tinfo/parse_entry.c. Podría conllevar a un ataque remoto de denegación de servicio si el código de la biblioteca terminfo se utiliza para procesar datos terminfo no seguros. • https://bugzilla.redhat.com/show_bug.cgi?id=1464686 https://security.gentoo.org/glsa/201804-13 • CWE-20: Improper Input Validation •