Page 18 of 132 results (0.015 seconds)

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

The process_otr function in bfd/versados.c in the Binary File Descriptor (BFD) library (aka libbfd), as distributed in GNU Binutils 2.28, does not validate a certain offset, which allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a crafted binary file, as demonstrated by mishandling of this file during "objdump -D" execution. La función process_otr en el archivo bfd/versados.c en la biblioteca Binary File Descriptor (BFD) (también conocida como libbfd), tal y como es distribuida en GNU Binutils versión 2.28, no comprueba un desplazamiento determinado, lo que permite a los atacantes remotos causar una denegación de servicio (desbordamiento de búfer y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo binario especialmente diseñado, como es demostrado por el manejo inapropiado de este archivo durante la ejecución de "objdump -D". • http://www.securityfocus.com/bid/99125 https://sourceware.org/bugzilla/show_bug.cgi?id=21591 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 1%CPEs: 1EXPL: 0

opcodes/i386-dis.c in GNU Binutils 2.28 does not consider the number of registers for bnd mode, which allows remote attackers to cause a denial of service (buffer overflow and application crash) or possibly have unspecified other impact via a crafted binary file, as demonstrated by mishandling of this file during "objdump -D" execution. En el archivo opcodes/i386-dis.c en GNU Binutils versión 2.28, no considera el número de registros para el modo bnd, lo que permite a los atacantes remotos causar una denegación de servicio (desbordamiento de búfer y bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo binario especialmente diseñado , como es demostrado por el manejo inapropiado de este archivo durante la ejecución de "objdump -D". • http://www.securityfocus.com/bid/99124 https://security.gentoo.org/glsa/201801-01 https://sourceware.org/bugzilla/show_bug.cgi?id=21594 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

readelf.c in GNU Binutils 2017-04-12 has a "shift exponent too large for type unsigned long" issue, which might allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted ELF file. Se presenta una vulnerabilidad en el archivo readelf.c en GNU Binutils el 12-04-2017, presenta un problema de "shift exponent too large for type unsigned long", que podría permitir a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente tener otro impacto no especificado por medio de un archivo ELF diseñado. • http://www.securityfocus.com/bid/98591 https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=ddef72cdc10d82ba011a7ff81cafbbd3466acf54 • CWE-20: Improper Input Validation •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

GNU Binutils 2017-04-03 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash), related to the process_mips_specific function in readelf.c, via a crafted ELF file that triggers a large memory-allocation attempt. GNU Binutils 2017-04-03 permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado de la aplicación). Esto está relacionado con la función process_mips_specific en readelf.c, mediante un archivo ELF manipulado que da lugar a un intento de asignación de memoria de gran tamaño. • http://www.securityfocus.com/bid/98579 https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes https://security.gentoo.org/glsa/201709-02 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=7296a62a2a237f6b1ad8db8c38b090e9f592c8cf • CWE-476: NULL Pointer Dereference •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

GNU Binutils 2.28 allows remote attackers to cause a denial of service (memory consumption) via a crafted ELF file with many program headers, related to the get_program_headers function in readelf.c. GNU Binutils 2.28 permite que atacantes remotos provoquen una denegación de servicio (consumo de memoria) mediante un archivo ELF manipulado con múltiples cabeceras de programa. Esto está relacionado con la función get_program_headers en readelf.c. • http://www.securityfocus.com/bid/98580 https://blogs.gentoo.org/ago/2017/05/12/binutils-multiple-crashes https://security.gentoo.org/glsa/201709-02 https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=82156ab704b08b124d319c0decdbd48b3ca2dac5 • CWE-770: Allocation of Resources Without Limits or Throttling •