Page 138 of 1215 results (0.016 seconds)

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

In ytnef 1.9.3, the SwapWord function in lib/ytnef.c allows remote attackers to cause a denial-of-service (and potentially code execution) due to a heap buffer overflow which can be triggered via a crafted file. En ytnef versión 1.9.3, la función SwapWord en la biblioteca lib/ytnef.c permite a atacantes remotos provocar una denegación de servicio (y potencialmente la ejecución de código) debido a un desbordamiento del búfer de pila que puede activarse por medio de un archivo diseñado • https://bugzilla.redhat.com/show_bug.cgi?id=1926965 https://github.com/Yeraze/ytnef/issues/86 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 1

In ytnef 1.9.3, the TNEFSubjectHandler function in lib/ytnef.c allows remote attackers to cause a denial-of-service (and potentially code execution) due to a double free which can be triggered via a crafted file. En ytnef versión 1.9.3, la función TNEFSubjectHandler en la biblioteca lib/ytnef.c permite a atacantes remotos causar una denegación de servicio (y potencialmente la ejecución de código) debido a una doble liberación que puede desencadenarse por medio de un archivo diseñado • https://bugzilla.redhat.com/show_bug.cgi?id=1926967 https://github.com/Yeraze/ytnef/issues/85 • CWE-415: Double Free CWE-416: Use After Free •

CVSS: 10.0EPSS: 0%CPEs: 5EXPL: 0

A code execution vulnerability exists in the Nef polygon-parsing functionality of CGAL libcgal CGAL-5.1.1. An oob read vulnerability exists in Nef_2/PM_io_parser.h PM_io_parser::read_vertex() Face_of[] OOB read. An attacker can provide malicious input to trigger this vulnerability. Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura OOB de Face_of[] de la función PM_io_parser::read_vertex() del archivo Nef_2/PM_io_parser.h. • https://lists.debian.org/debian-lts-announce/2021/05/msg00002.html https://lists.debian.org/debian-lts-announce/2022/12/msg00011.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/E4J344OKKDLPRN422OYRR46HDEN6MM6P https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NB5SF5OJR2DSV7CC6U7FVW5VJSJO5EKV https://security.gentoo.org/glsa/202305-34 https://talosintelligence.com/vulnerability_reports/TALOS-2020-1225 • CWE-125: Out-of-bounds Read CWE-129: Improper Validation of Array Index •

CVSS: 10.0EPSS: 0%CPEs: 5EXPL: 0

A code execution vulnerability exists in the Nef polygon-parsing functionality of CGAL libcgal CGAL-5.1.1. An oob read vulnerability exists in Nef_S2/SNC_io_parser.h SNC_io_parser::read_sloop() slh->twin() An attacker can provide malicious input to trigger this vulnerability. Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en la función SNC_io_parser::read_sloop() slh->twin() del archivo Nef_S2/SNC_io_parser.h, Un atacante puede proporcionar información maliciosa para desencadenar esta vulnerabilidad • https://lists.debian.org/debian-lts-announce/2021/05/msg00002.html https://lists.debian.org/debian-lts-announce/2022/12/msg00011.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/E4J344OKKDLPRN422OYRR46HDEN6MM6P https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NB5SF5OJR2DSV7CC6U7FVW5VJSJO5EKV https://security.gentoo.org/glsa/202305-34 https://talosintelligence.com/vulnerability_reports/TALOS-2020-1225 • CWE-125: Out-of-bounds Read CWE-129: Improper Validation of Array Index •

CVSS: 10.0EPSS: 0%CPEs: 5EXPL: 0

A code execution vulnerability exists in the Nef polygon-parsing functionality of CGAL libcgal CGAL-5.1.1. An oob read vulnerability exists in Nef_S2/SNC_io_parser.h SNC_io_parser::read_sloop() slh->incident_sface. An attacker can provide malicious input to trigger this vulnerability. Se presenta una vulnerabilidad de ejecución de código en la funcionalidad polygon-parsing de Nef de CGAL libcgal versión CGAL-5.1.1. Se presenta una vulnerabilidad de lectura oob en slh->incident_sface de la función SNC_io_parser::read_sloop() del archivo Nef_S2/SNC_io_parser.h. • https://lists.debian.org/debian-lts-announce/2021/05/msg00002.html https://lists.debian.org/debian-lts-announce/2022/12/msg00011.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/E4J344OKKDLPRN422OYRR46HDEN6MM6P https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/NB5SF5OJR2DSV7CC6U7FVW5VJSJO5EKV https://security.gentoo.org/glsa/202305-34 https://talosintelligence.com/vulnerability_reports/TALOS-2020-1225 • CWE-125: Out-of-bounds Read CWE-129: Improper Validation of Array Index •