Page 12 of 138 results (0.015 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The glob function in glob.c in the GNU C Library (aka glibc or libc6) before 2.27 contains a buffer overflow during unescaping of user names with the ~ operator. La función glob en glob.c en la biblioteca GNU C (también llamada glibc o libc6) en versiones anteriores a la 2.27 contiene un desbordamiento de búfer durante la eliminación del escape de nombres de usuario con el operador ~. • http://www.securityfocus.com/bid/101535 https://access.redhat.com/errata/RHSA-2018:0805 https://access.redhat.com/errata/RHSA-2018:1879 https://sourceware.org/bugzilla/show_bug.cgi?id=22332 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=a159b53fa059947cc2548e3b0d5bdcf7b9630ba8 https://access.redhat.com/security/cve/CVE-2017-15804 https://bugzilla.redhat.com/show_bug.cgi?id=1505298 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •

CVSS: 9.3EPSS: 0%CPEs: 10EXPL: 1

elf/dl-load.c in the GNU C Library (aka glibc or libc6) 2.19 through 2.26 mishandles RPATH and RUNPATH containing $ORIGIN for a privileged (setuid or AT_SECURE) program, which allows local users to gain privileges via a Trojan horse library in the current working directory, related to the fillin_rpath and decompose_rpath functions. This is associated with misinterpretion of an empty RPATH/RUNPATH token as the "./" directory. NOTE: this configuration of RPATH/RUNPATH for a privileged program is apparently very uncommon; most likely, no such program is shipped with any common Linux distribution. elf/dl-load.c en la biblioteca GNU C (también llamada glibc o libc6) desde la versión 2.19 hasta la 2.26 manipula incorrectamente RPATH y RUNPATH que contienen $ORIGIN para un programa privilegiado (setuid o AT_SECURE), lo que permite que los usuarios locales obtengan privilegios mediante una librería con malware troyano en el directorio actual. Esto está relacionado con las funciones fillin_rpath y decompose_rpath. Esto se asocia con la interpretación incorrecta de un token RPATH/RUNPATH vacío como el directorio "./". • https://github.com/Xiami2012/CVE-2017-16997-poc http://www.securityfocus.com/bid/102228 https://access.redhat.com/errata/RHBA-2019:0327 https://access.redhat.com/errata/RHSA-2018:3092 https://bugs.debian.org/884615 https://sourceware.org/bugzilla/show_bug.cgi?id=22625 https://sourceware.org/ml/libc-alpha/2017-12/msg00528.html https://access.redhat.com/security/cve/CVE-2017-16997 https://bugzilla.redhat.com/show_bug.cgi?id=1526865 • CWE-426: Untrusted Search Path CWE-470: Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection') •

CVSS: 7.5EPSS: 2%CPEs: 4EXPL: 0

res_query in libresolv in glibc before 2.25 allows remote attackers to cause a denial of service (NULL pointer dereference and process crash). La función res_query de libresolv en glibc anterior a la versión 2.25 permite a un atacante remoto provocar una denegación de servicio (desreferencia a NULL pointer y caída del proceso) • http://www.securityfocus.com/bid/99324 http://www.ubuntu.com/usn/USN-3239-1 http://www.ubuntu.com/usn/USN-3239-2 https://access.redhat.com/errata/RHSA-2018:0805 https://bugzilla.redhat.com/show_bug.cgi?id=1249603 https://security.gentoo.org/glsa/201706-19 https://sourceware.org/bugzilla/attachment.cgi?id=8492 https://sourceware.org/bugzilla/show_bug.cgi?id=18784 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=fc82b0a2dfe7dbd35671c10510a8da1043d746a5 https://sourceware. • CWE-476: NULL Pointer Dereference •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in the _IO_wstr_overflow function in libio/wstrops.c in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors related to computing a size in bytes, which triggers a heap-based buffer overflow. Desbordamiento de entero en la función _IO_wstr_overflow en libio/wstrops.c en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores relacionados con calcular un tamaño en, lo que desencadena un desbordamiento de búfer basado en memoria dinámica. • http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72740 https://sourceware.org/bugzilla/show_bug.cgi?id=17269 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=bdf1ff052a8e23d637f2c838fa5642d78fcedc33 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read. La función fnmatch en GNU C Library (también conocida como glibc o libc6) en versiones anteriores a 2.22 podría permitir a atacantes dependientes del contexto provocar una denegación de servicio (caída de aplicación) a través de un patrón malformado, que desencadena una lectura fuera de límites. • http://www.openwall.com/lists/oss-security/2015/02/26/5 http://www.openwall.com/lists/oss-security/2017/02/14/9 http://www.securityfocus.com/bid/72789 https://sourceware.org/bugzilla/show_bug.cgi?id=18032 https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185 https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html • CWE-125: Out-of-bounds Read •