Page 17 of 88 results (0.010 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The find_nearest_line function in addr2line in GNU Binutils 2.28 does not handle the case where the main file name and the directory name are both empty, triggering a NULL pointer dereference and an invalid write, and leading to a program crash. La función find_nearest_line en addr2line en GNU Binutils 2.28 no se encarga del caso en el que el nombre del archivo principal y el nombre del directorio están vacíos, desencadenando en una referencia a puntero NULL y una escritura no válida y dirigido a una caída del programa. • http://www.securityfocus.com/bid/97275 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=20891 • CWE-476: NULL Pointer Dereference •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 0

The pe_ILF_object_p function in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.28, is vulnerable to a heap-based buffer over-read of size 4049 because it uses the strlen function instead of strnlen, leading to program crashes in several utilities such as addr2line, size, and strings. It could lead to information disclosure as well. La función pe_ILF_object_p en la librería del archivo binario descriptorBinary File Descriptor (BFD) (también conocida como libbfd), distribuidos en GNU Binutils 2.28, es vulnerable a una sobre lectura de búfer basado en memoria dinámica de tamaño 4049 porque utiliza la función strlen en lugar de strnlen, Lo que provoca caídas de programa en varias utilidades como addr2line, size y strings. También podría conducir a la divulgación de información. • https://sourceware.org/bugzilla/show_bug.cgi?id=20905 • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

GNU linker (ld) in GNU Binutils 2.28 is vulnerable to a heap-based buffer overflow while processing a bogus input script, leading to a program crash. This relates to lack of '\0' termination of a name field in ldlex.l. GNU linker (ld) en GNU Binutils 2.28 es vulnerable a un desbordamiento de búfer basado en memoria dinámica mientras procesa un script de entrada falso, lo que provoca una caída del programa. Esto se relaciona con la falta de terminación '\ 0' de un campo de nombre en ldlex.l. • http://www.securityfocus.com/bid/97209 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=20906 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The dump_section_as_bytes function in readelf in GNU Binutils 2.28 accesses a NULL pointer while reading section contents in a corrupt binary, leading to a program crash. La función dump_section_as_bytes en readelf en GNU Binutils 2.28 accede a un puntero NULL mientras lee el contenido de la sección en un binario corrupto, lo que provoca una caída del programa. • http://www.securityfocus.com/bid/96994 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=21135 • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

objdump in GNU Binutils 2.28 is vulnerable to multiple heap-based buffer over-reads (of size 1 and size 8) while handling corrupt STABS enum type strings in a crafted object file, leading to program crash. objdump en GNU Binutils 2.28 es vulnerable a múltiples sobre lectura de búfer basado en memoria dinámica (de tamaño 1 y tamaño 8) mientras se manejan cadenas de tipo enum STABS corruptas en un archivo de objeto manipulado,lo que provoca un bloqueo del programa. • http://www.securityfocus.com/bid/96992 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=21157 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •